![]() ABCdatos | ![]() | |
PUBLICIDAD Actualmente los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones. Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema, es mayor al valor de la información contenida en él, tanto en dinero como en riesgo personal. Contenido general del documento: 1- La Infraestructura de Llave Pública o PKI. 2- El Modelo PKIX. 3- Las políticas y prácticas de certificación, CPS y CP. Notas de interés Cuando accedas a la página de descarga, sigue los enlaces "Download...", para llegar hasta el archivo. ![]() Proceso de Autenticación mediante Firma Digital La autenticación mediante firma digital es un conjunto de procesos llevados a cabo con el objetivo de establecer la autoría de los datos transmitidos. Indice general del documento: 1... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda ![]() |