ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
PUBLICIDAD

Protocolo de reparto de secretos

Formato: Vídeo
Fecha: 16/06/2011
Autor: Dr. Luis Hernández
Web: http://www.criptored.upm.es/
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro.

En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP.

Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real.

El vídeo de 13:54 minutos está compuesto por cuatro capítulos:

Escena 1. Cómo proteger un secreto.
Escena 2. Protocolos de reparto de un secreto.
Escena 3. Realización efectiva de un protocolo de reparto de secretos.
Escena 4. Recuperando el secreto.

Como siempre, la lección viene acompañada por tres documentos en PDF: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo podemos atacar al algoritmo RSA?Recurso nuevo
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
► sigue leyendo
¿Por qué busca la criptografía la confusión y la difusión?Recurso nuevo
En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2018 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.