Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta…
    10 kB (1462 palabras) - 22:32 22 ene 2024
  • Miniatura para Autoridad de certificación
    En criptografía, las expresiones autoridad de certificación, o certificadora, o certificante, o las siglas AC o CA (por la denominación en idioma inglés…
    16 kB (2099 palabras) - 12:07 9 ene 2024
  • Miniatura para Infraestructura de clave pública
    La infraestructura de clave pública (en inglés: public key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos…
    10 kB (1246 palabras) - 19:08 13 feb 2024
  • Miniatura para Certificado de clave pública
    Un certificado de clave pública es un tipo de documento digital firmado por una entidad llamada Autoridad de certificación (tipo de certificado digital)…
    13 kB (1612 palabras) - 13:05 4 mar 2024
  • Las extensiones de seguridad para el sistema de nombres de dominio (Domain Name System Security Extensions o DNSSEC, por sus siglas en inglés) son un conjunto…
    72 kB (9400 palabras) - 15:50 27 abr 2024
  • La controversia por la clave de cifrado de AACS comenzó en abril de 2007 cuando la Motion Picture Association of America y la Advanced Access Content System…
    24 kB (2585 palabras) - 20:34 4 abr 2024
  • El término secreto perfecto hacia adelante[1]​ (en inglés perfect forward secrecy, PFS) es la propiedad de los sistemas criptográficos que garantiza que…
    7 kB (930 palabras) - 12:12 9 ene 2024
  • En criptografía, la longitud de la clave o intensidad de cifrado es una medida del número de claves posibles que pueden usarse en un cifrador. Debido a…
    4 kB (547 palabras) - 14:03 30 ene 2024
  • La lista de revocación de certificados, conocida por sus sigla en inglés CRL (Certificate Revocation List) es un registro utilizado en la operación de…
    4 kB (624 palabras) - 13:02 9 ene 2024
  • La (CIK) KSD-64[A] desarrollada por la Agencia de Seguridad Nacional es un chip EEPROM empaquetado en una carcasa de plástico que se parece a una llave…
    1 kB (130 palabras) - 16:01 29 ene 2024
  • En criptografía, una red de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP para certificar la autenticidad de que…
    6 kB (823 palabras) - 14:10 9 ene 2024
  • TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado…
    6 kB (762 palabras) - 14:12 9 ene 2024
  • En criptografía, una función de derivación de clave (también conocida como KDF por sus siglas en inglés) deriva una o más claves secretas de un valor secreto…
    12 kB (1528 palabras) - 07:31 9 may 2024
  • Internet Security Association and Key Management Protocol (ISAKMP) es un protocolo criptográfico que constituye la base del protocolo de intercambio de…
    3 kB (339 palabras) - 12:15 9 ene 2024
  • SSH-Agent permite recordar mientras dure la sesión, cada una de las claves privadas del usuario, de modo que él se encargue de realizar la autenticación…
    2 kB (179 palabras) - 13:07 9 ene 2024
  • En criptografía una clave débil es aquella que, cuando es usada con un algoritmo de cifrado específico, hace que dicho algoritmo funcione de alguna manera…
    5 kB (774 palabras) - 14:10 9 ene 2024
  • En criptografía, una clave previamente compartida, clave precompartida o PSK (en inglés pre-shared key) es una clave secreta compartida con anterioridad…
    3 kB (395 palabras) - 15:40 10 ene 2024
  • En la criptografía, un secreto compartido es un dato, conocido solo por las partes involucradas, en una comunicación segura. El secreto compartido puede…
    2 kB (217 palabras) - 13:04 9 ene 2024
  • El Proyecto KAME (en japonés: KAMEプロジェクト) fue un proyecto de investigación conjunto de ALAXALA,[1]​ Internet Initiative Japan, NEC Corporation, Toshiba…
    10 kB (1076 palabras) - 12:19 9 ene 2024
  • La técnica criptográfica de claves bajo custodia, o también de depósito de claves, (en inglés key escrow) consiste en que las claves que se necesitan para…
    750 bytes (94 palabras) - 12:46 9 ene 2024
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).