![]() ABCdatos | ||
![]() Funciones Unidireccionales y algoritmos de hash
PUBLICIDAD Se resalta su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones. La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos: Escena 1. Funciones unidireccionales. Escena 2. Funciones hash. Escena 3. Resistencia a colisiones. Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias. La lección viene acompañada por 3 documentos en formato PDF que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación. ¿Qué son los inversos aditivos en un cuerpo? En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |