Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta…10 kB (1462 palabras) - 22:32 22 ene 2024
- En criptografía, las expresiones autoridad de certificación, o certificadora, o certificante, o las siglas AC o CA (por la denominación en idioma inglés…16 kB (2099 palabras) - 12:07 9 ene 2024
- La infraestructura de clave pública (en inglés: public key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos…10 kB (1246 palabras) - 19:08 13 feb 2024
- Un certificado de clave pública es un tipo de documento digital firmado por una entidad llamada Autoridad de certificación (tipo de certificado digital)…13 kB (1612 palabras) - 13:05 4 mar 2024
- Las extensiones de seguridad para el sistema de nombres de dominio (Domain Name System Security Extensions o DNSSEC, por sus siglas en inglés) son un conjunto…72 kB (9400 palabras) - 15:50 27 abr 2024
- La controversia por la clave de cifrado de AACS comenzó en abril de 2007 cuando la Motion Picture Association of America y la Advanced Access Content System…24 kB (2585 palabras) - 20:34 4 abr 2024
- El término secreto perfecto hacia adelante[1] (en inglés perfect forward secrecy, PFS) es la propiedad de los sistemas criptográficos que garantiza que…7 kB (930 palabras) - 12:12 9 ene 2024
- En criptografía, la longitud de la clave o intensidad de cifrado es una medida del número de claves posibles que pueden usarse en un cifrador. Debido a…4 kB (547 palabras) - 14:03 30 ene 2024
- La lista de revocación de certificados, conocida por sus sigla en inglés CRL (Certificate Revocation List) es un registro utilizado en la operación de…4 kB (624 palabras) - 13:02 9 ene 2024
- La (CIK) KSD-64[A] desarrollada por la Agencia de Seguridad Nacional es un chip EEPROM empaquetado en una carcasa de plástico que se parece a una llave…1 kB (130 palabras) - 16:01 29 ene 2024
- En criptografía, una red de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP para certificar la autenticidad de que…6 kB (823 palabras) - 14:10 9 ene 2024
- TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado…6 kB (762 palabras) - 14:12 9 ene 2024
- En criptografía, una función de derivación de clave (también conocida como KDF por sus siglas en inglés) deriva una o más claves secretas de un valor secreto…12 kB (1528 palabras) - 07:31 9 may 2024
- Internet Security Association and Key Management Protocol (ISAKMP) es un protocolo criptográfico que constituye la base del protocolo de intercambio de…3 kB (339 palabras) - 12:15 9 ene 2024
- SSH-Agent permite recordar mientras dure la sesión, cada una de las claves privadas del usuario, de modo que él se encargue de realizar la autenticación…2 kB (179 palabras) - 13:07 9 ene 2024
- En criptografía una clave débil es aquella que, cuando es usada con un algoritmo de cifrado específico, hace que dicho algoritmo funcione de alguna manera…5 kB (774 palabras) - 14:10 9 ene 2024
- En criptografía, una clave previamente compartida, clave precompartida o PSK (en inglés pre-shared key) es una clave secreta compartida con anterioridad…3 kB (395 palabras) - 15:40 10 ene 2024
- En la criptografía, un secreto compartido es un dato, conocido solo por las partes involucradas, en una comunicación segura. El secreto compartido puede…2 kB (217 palabras) - 13:04 9 ene 2024
- El Proyecto KAME (en japonés: KAMEプロジェクト) fue un proyecto de investigación conjunto de ALAXALA,[1] Internet Initiative Japan, NEC Corporation, Toshiba…10 kB (1076 palabras) - 12:19 9 ene 2024
- La técnica criptográfica de claves bajo custodia, o también de depósito de claves, (en inglés key escrow) consiste en que las claves que se necesitan para…750 bytes (94 palabras) - 12:46 9 ene 2024