![]() ABCdatos | ![]() | |
![]() Protocolo de reparto de secretos
PUBLICIDAD En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP. Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real. El vídeo de 13:54 minutos está compuesto por cuatro capítulos: Escena 1. Cómo proteger un secreto. Escena 2. Protocolos de reparto de un secreto. Escena 3. Realización efectiva de un protocolo de reparto de secretos. Escena 4. Recuperando el secreto. Como siempre, la lección viene acompañada por tres documentos en PDF: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación. ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |