ABCdatos | Inicio Seguir | |
Protocolo de reparto de secretos
PUBLICIDAD En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP. Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real. El vídeo de 13:54 minutos está compuesto por cuatro capítulos: Escena 1. Cómo proteger un secreto. Escena 2. Protocolos de reparto de un secreto. Escena 3. Realización efectiva de un protocolo de reparto de secretos. Escena 4. Recuperando el secreto. Como siempre, la lección viene acompañada por tres documentos en PDF: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación. También te recomendamos los siguientes tutoriales ¿Qué es la cifra por sustitución polialfabética? Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos... ► sigue leyendo ¿Por qué hablamos de criptografía clásica y moderna? Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas... ► sigue leyendo ¿Qué es la cifra por matrices de Hill? Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |