![]() ABCdatos | ||
![]() Protocolo de reparto de secretos
PUBLICIDAD En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP. Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real. El vídeo de 13:54 minutos está compuesto por cuatro capítulos: Escena 1. Cómo proteger un secreto. Escena 2. Protocolos de reparto de un secreto. Escena 3. Realización efectiva de un protocolo de reparto de secretos. Escena 4. Recuperando el secreto. Como siempre, la lección viene acompañada por tres documentos en PDF: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación. Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Criptografía con curvas elípticas Lección 1. Criptosistemas basados en el problema del logaritmo discreto. Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |