criptográfico

(redireccionado de criptográficas)

criptográfico, -ca

 
adj. Relativo a la criptografía.
Traducciones

criptográfico

crittografico

criptográfico

ADJcryptographic, cryptographical
Ejemplos ?
En 1976 publicó junto a Martin Hellman New Directions in Cryptography, que presentaba un nuevo método de distribución de claves criptográficas para solucionar uno de los problemas fundamentales de la criptografía: la distribución de la clave.
La ratio de entropía de un proceso estocástico X_i viene definida por la ecuación: siempre que dicho límite exista. Jorge Ramió Aguirre, Aplicaciones criptográficas.
Aunque también tiene algunos riesgos asociados: Pérdida de funcionalidades primarias Cambios en las funcionalidades que afectan a su uso por medio de una interfaz (imágenes estáticas o no,multiresolución, visibilidad desde la web...) Seguridad: pérdida de marcas de agua (watermarking) o de señales criptográficas de seguridad (DRM...) Pérdida de contexto e integridad Uso desde el software y hardware Enlaces a ficheros de metadatos u otros asociados Cambios en las necesidades de almacenamiento Conversión (informática) Sistema heredado Preservación digital Milojičić, Dejan S.; Douglis, Fred; Paindaveine, Yves et all (2000).
Los ataques de clave relacionada son básicamente teóricos, aunque pueden ser realistas en ciertas situaciones, como por ejemplo al construir funciones hash criptográficas utilizando un cifrado por bloques.
De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso.
Los tipos de problemas encontrados comúnmente en las aplicaciones de computación en paralelo son: Álgebra lineal densa Álgebra lineal dispersa Métodos espectrales (tales como la transformada rápida de Fourier de Cooley-Tukey) Problemas de n-cuerpos (tales como la simulación Barnes-Hut) Problemas de grids estructurados (métodos de Lattice Boltzmann) Problemas de grids no estructurados (tales como los encontrados en el análisis de elementos finitos) Simulación de Montecarlo Lógica combinacional (por ejemplo, técnicas criptográficas de fuerza bruta) Recorridos en grafos (por ejemplo...
Establecer qué propiedades tiene que cumplir una función hash criptográfica es difícil ya que son usadas en aplicaciones criptográficas muy diversas, y que por tanto requieren propiedades diferentes.
HA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).
Dos áreas de la criptografía en las que más se ha aplicado el ataque meet-in-the-middle han sido son el cifrado simétrico por bloque múltiple y la funciones hash criptográficas llamadas códigos de detección de manipulaciones.
Posteriormente este esquema se ha aplicado para atacar la seguridad de otros tipos de sistemas como las funciones hash criptográficas llamadas 'códigos de detección de modificaciones'.
os enlaces magnéticos (del inglés magnet links), también llamados enlaces magnet, enlaces magneto o simplemente magnet, son un tipo de enlace utilizado normalmente para identificar un contenido sin tener que especificar su nombre o su ubicación sino sólo uno o más valores hash obtenidos a partir de funciones hash criptográficas.
Una de las propiedades deseables de las funciones de hash criptográficas es que sea computacionalmente imposible que se produzca una colisión.