TermGallery
Spanish
English
Spanish
Catalan
Portuguese
Russian
EN
English
Español
Català
Português
Русский
1
El sistema más potente se basa en la
criptografía
asimétrica
de clave pública.
2
Como todo, la
criptografía
asimétrica
tiene un punto débil: la implementación.
3
Conceptualmente, lo único difícil en la
criptografía
asimétrica
es su nombre.
4
En ese caso, todo el esquema de la
criptografía
asimétrica
se viene abajo.
5
Volviendo a la analogía de los candados, la
criptografía
asimétrica
se puede considerar de la siguiente manera.
6
Para evitar este problema, nada mejor que la criptografía de clave pública (PKC) o
criptografía
asimétrica
.
7
Varios, pero, para empezar, que cuando oímos la frase
criptografía
asimétrica
se nos baja la presión arterial y empezamos a ver manchitas de colores.