ABCdatos | Inicio Seguir | |
La Arquitectura PKI
PUBLICIDAD Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones. Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema, es mayor al valor de la información contenida en él, tanto en dinero como en riesgo personal. Contenido general del documento: 1- La Infraestructura de Llave Pública o PKI. 2- El Modelo PKIX. 3- Las políticas y prácticas de certificación, CPS y CP. Notas de interés Cuando accedas a la página de descarga, sigue los enlaces "Download...", para llegar hasta el archivo. Más tutoriales del mismo autor Proceso de Autenticación mediante Firma Digital La autenticación mediante firma digital es un conjunto de procesos llevados a cabo con el objetivo de establecer la autoría de los datos transmitidos. Indice general del documento: 1... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda |