![]() ABCdatos | ||
PUBLICIDAD Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones. Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema, es mayor al valor de la información contenida en él, tanto en dinero como en riesgo personal. Contenido general del documento: 1- La Infraestructura de Llave Pública o PKI. 2- El Modelo PKIX. 3- Las políticas y prácticas de certificación, CPS y CP. Notas de interés Cuando accedas a la página de descarga, sigue los enlaces "Download...", para llegar hasta el archivo. Proceso de Autenticación mediante Firma Digital La autenticación mediante firma digital es un conjunto de procesos llevados a cabo con el objetivo de establecer la autoría de los datos transmitidos. Indice general del documento: 1... ► sigue leyendo ¿Qué son los inversos aditivos en un cuerpo? En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda | ||||||||||||||