ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

La Arquitectura PKI

La Arquitectura PKI

Formato: PDF
Fecha: 06/12/2006
Autor: Juan Anacabe
Web: http://www.activesign.net/
     
Valoración de los usuarios:  Valoración de los usuarios   6,3 en base a 8 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones

PUBLICIDAD
La Arquitectura de infraestructura de llave Pública PKIX.

Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.

Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema, es mayor al valor de la información contenida en él, tanto en dinero como en riesgo personal.

Contenido general del documento:

1- La Infraestructura de Llave Pública o PKI.
2- El Modelo PKIX.
3- Las políticas y prácticas de certificación, CPS y CP.

»Descarga el contenido completo

Notas de interés

Cuando accedas a la página de descarga, sigue los enlaces "Download...", para llegar hasta el archivo.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Proceso de Autenticación mediante Firma Digital
La autenticación mediante firma digital es un conjunto de procesos llevados a cabo con el objetivo de establecer la autoría de los datos transmitidos. Indice general del documento: 1...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Qué son los inversos aditivos en un cuerpo?Recurso nuevo
En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
Criptografía con emparejamientos
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 128,79 KB
56Kbps26 segundos
512Kbps3 segundos
1Mbps1 segundo
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2026 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.