Мы используем Cookies Этот веб-сайт использует cookie-файлы, чтобы предлагать вам наиболее актуальную информацию. Просматривая этот веб-сайт, Вы принимаете cookie-файлы.
Pero escribir una claveprivada en papel puede ser igual de peligroso.
2
Quizás así pueda descubrir la claveprivada de acceso a la computadora.
3
Su computadora recibe el mensaje y utiliza su claveprivada para descifrarlo.
4
La aplicación le preguntará la contraseña de la claveprivada del certificado.
5
Solo yo puedo leerlo, ya que tengo la claveprivada para descifrarlo.
1
Además, el cifradoasimétrico soluciona aún el problema de la distribución de claves.
2
El cifradoasimétrico también sirve para la firma digital.
3
Sin embargo los sistemas de cifradoasimétricos, al emplear distintas claves, permite el uso de medios de transmisión poco seguros.
1
No basta con que los periodistas sepan establecer una clavepública PGP.
2
Entonces encontré un correo que solo estaba encriptado con mi clavepública.
3
Otra excelente visión de conjunto de la criptografía de clavepública.
4
Si tenemos una clavepública podemos seleccionar ese modo de cifrado.
5
El sistema más potente se basa en la criptografía asimétrica de clavepública.
1
El sistema más potente se basa en la criptografíaasimétrica de clave pública.
2
Como todo, la criptografíaasimétrica tiene un punto débil: la implementación.
3
Conceptualmente, lo único difícil en la criptografíaasimétrica es su nombre.
4
En ese caso, todo el esquema de la criptografíaasimétrica se viene abajo.
5
Volviendo a la analogía de los candados, la criptografíaasimétrica se puede considerar de la siguiente manera.
Использование термина criptografía de clave pública на испанском
1
Otra excelente visión de conjunto de la criptografíadeclavepública.
2
Una excelente visión de conjunto de las diversas formas de criptografíadeclavepública.
3
La manera más popular de proteger nuestra correspondencia es usar criptografíadeclavepública.
4
En estos momentos, una compra por Internet se puede proteger con la criptografíadeclavepública.
5
Como ya hemos dicho, la criptografíadeclavepública utiliza dos claves, una pública y otra privada.
6
Por eso, el GCHQ no estaba en posición de sacar partido a la criptografíadeclavepública.
7
Para evitar este problema, nada mejor que la criptografíadeclavepública (PKC) o criptografía asimétrica.
8
Lo único que le duele a Williamson es que el GCHQ no patentara la criptografíadeclavepública.
9
Esta empresa fabrica una gran variedad de calculadoras programables, que utilizan criptografíadeclavepública para firmar su software.
10
De hecho, produciría marcados beneficios si los británicos revelaban su trabajo de pioneros en la criptografíadeclavepública.
11
El cifrado mediante la criptografíadeclavepública requiere mucha más potencia informática que el cifrado mediante una cifra simétrica como DES.
12
No extrañará que entre los defensores de la libertad criptográfica se encuentren algunos de los inventores de la criptografíadeclavepública.
13
Piénsese que en la criptografíadeclavepública se utilizan números de 128, 1.024 y hasta 2.048 bits.
14
Cocks había descubierto una función matemática que permitía la criptografíadeclavepública, pero quedaba aún la dificultad de poner en práctica el sistema.
15
Cuando navegamos a través de Tor, los paquetes quedan reducidos a lo imprescindible y viajan protegidos por varias capas de criptografíadeclavepública.
16
PKCS se refiere a un grupo de estándares de criptografíadeclavepública, que fueron concebidos y publicados por los laboratorios RSA en California.