Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • El Java Cryptography Architecture (JCA) es un framework para trabajar con criptografía usando el lenguaje de programación Java. Esto forma parte de la…
    703 bytes (59 palabras) - 18:01 21 jul 2019
  • Miniatura para Bruce Schneier
    intentar implementar actualmente sistemas seguros en el libro Practical Cryptography (Criptografía práctica), obra escrita junto a Niels Ferguson. Actualmente…
    7 kB (904 palabras) - 16:23 8 ene 2024
  • Miniatura para Martin Hellman
    criptografía de clave pública. Ambos publicaron en 1976, 'New Directions in Cryptography',[1]​ que introducía un cambio radical, un nuevo método de distribución…
    3 kB (274 palabras) - 17:56 8 ene 2024
  • computer communications, Springer, 2005. Raphael, A. Joseph et al., «Cryptography and Steganography - A Survey.» Int J. Comp. Tech Appl Vol. 2, pp. 626-630…
    6 kB (746 palabras) - 13:27 26 ene 2024
  • Menezes, Paul C. Van Oorschot, Scott A. Vanstone. "Handbook of applied cryptography". CRC Press, 1997. Capítulo 12 Anupam Datta , Ante Derek , John C. Mitchell…
    3 kB (351 palabras) - 08:59 9 ene 2024
  • Miniatura para Whitfield Diffie
    Asignados). En 1976 publicó junto a Martin Hellman New Directions in Cryptography, que presentaba un nuevo método de distribución de claves criptográficas…
    4 kB (395 palabras) - 13:44 25 dic 2023
  • La criptografía postcuántica (PQC del inglés Post-Quantum Cryptography), también llamada Criptografía resistente a la computación cuántica, se refiere…
    13 kB (1511 palabras) - 16:58 11 mar 2023
  • La criptografía financiera (FC de financial cryptography) es el uso de la criptografía en aplicaciones en las que pueden resultar pérdidas financieras…
    3 kB (410 palabras) - 03:08 9 feb 2023
  • Miniatura para Criptografía asimétrica
    key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),[1]​…
    17 kB (2319 palabras) - 00:52 5 nov 2023
  • de 2015 Modern Cryptography: Applied Mathematics for Encryption and Information Security. William Easttom. Springer 2021 The Cryptography Chronicles. Explaining…
    3 kB (320 palabras) - 19:51 30 sep 2023
  • Miniatura para Criptografía simétrica
    cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave[1]​ (en inglés single-key cryptography)…
    8 kB (1118 palabras) - 00:05 15 ene 2024
  • Miniatura para CAST-128
    Designs, Codes, and Cryptography, 12(3), pp. 283-316. C.M. Adams, "CAST Design Procedure Addendum". Bruce Schneier, 1996, Applied Cryptography, 2nd edition.…
    3 kB (329 palabras) - 21:00 2 ene 2024
  • La Criptografía basada en retículos[1]​ (del inglés Lattice-based cryptography) es un término genérico para la construcción de primitivas criptográficas…
    1 kB (165 palabras) - 16:52 24 feb 2024
  • Miniatura para Código de autenticación de mensaje
    Hash A. J. Menezes et all, "Handbook of Applied Cryptography", CRC Press 2011 J. Weiss,"Java cryptography extensions: practical guide for programmers",MORGAN…
    6 kB (888 palabras) - 22:35 26 ene 2024
  • updated) RFC 5753 (Using Elliptic Curve Cryptography with CMS, in use) RFC 3278 (Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message…
    3 kB (370 palabras) - 23:36 13 ago 2023
  • Distributed Private-Key Generators for Identity Based Cryptography. Aniket Kate et al. Security and Cryptography for Networks 2010 Non-Interactive and Information-Theoretic…
    3 kB (385 palabras) - 12:02 4 abr 2022
  • Miniatura para Premio Turing
    to $1M». ACM.  «Turing award 2013». ACM.  «Turing award 2014». ACM.  «Cryptography Pioneers Receive 2015 ACM A.M. Turing Award». ACM.  «Turing award 2016»…
    23 kB (253 palabras) - 14:00 27 abr 2024
  • [1]​ La criptografía con umbral (en inglés threshold cryptography) tiene como objetivo distribuir alguna funcionalidad criptográfica entre muchos usuarios…
    7 kB (826 palabras) - 20:01 23 dic 2022
  • persona B es Bob). Esta lista se extrae principalmente del libro Applied Cryptography por Bruce Schneier. Alice y Bob son arquetipos en la criptografía; Eva…
    11 kB (1217 palabras) - 16:59 29 sep 2023
  • Miniatura para Elliptic-curve Diffie-Hellman
    Logarithm Cryptography Archivado el 14 de julio de 2007 en Wayback Machine., March, 2006. Certicom Research, Standards for efficient cryptography, SEC 1:…
    7 kB (877 palabras) - 09:05 9 ene 2024
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).