ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Criptografía con emparejamientos

Criptografía con emparejamientos

Formato: Documento HTML
Fecha: 07/12/2017
Autor: Josep M. Miret, Jordi Pujolàs y Javier Valera
Web: https://www.criptored.es/
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando
, un intercambio de claves a tres partes, una firma digital corta y el esquema basado en la identidad propuesto por Boneh y Franklin.

También se verá cómo obtener curvas buenas para estos criptosistemas, las denominadas pairing-friendly curves, donde debe conseguirse un equilibrio entre la resistencia del logaritmo discreto y la eficiencia para el cómputo del emparejamiento.

Los apartados de esta lección 3 son:

Apartado 3.1. Emparejamientos
Apartado 3.2. Intercambio de claves a tres partes
Apartado 3.3. Criptografía basada en la identidad
Apartado 3.4. Firmas digitales cortas
Apartado 3.5. Los emparejamientos de Tate y de Weil
Apartado 3.6. Curvas pairing-friendly
Apartado 3.7. Ejercicios
Apartado 3.8. Referencias bibliográficas

El curso consta de una lección más que se publicará próximanente.

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?Recurso nuevo
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2025 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.