bitácora de elopio

cuando yo estaba loco…

«por acá también estoy cansado de que me digan loco. Loco porque les digo nunca trabajen. Loco por no pensar en la cruz, ni en casa, familia, éxito o dinero. Loco por aceptar que me encantan las mujeres y sus redondeces. Es la cárcel de los deseos. Sufro sin desesperación y sin nunca darme por vencido. También quisiera salir del manicomio, y de paso inventarnos un otro mundo. Uno nuestro y para todos.»

¡viva la colifata!

cuando yo estaba loco...

«por acá también estoy cansado de que me digan loco. Loco porque les digo nunca trabajen. Loco por no pensar en la cruz, ni en casa, familia, éxito o dinero. Loco por aceptar que me encantan las mujeres y sus redondeces. Es la cárcel de los deseos. Sufro sin desesperación y sin nunca darme por vencido. También quisiera salir del manicomio, y de paso inventarnos un otro mundo. Uno nuestro y para todos.»

¡viva la colifata!

Introducción a la criptografía III – del modelo asimétrico

(también llamado de clave pública)
En este modelo, las partes poseen un par de claves. La clave pública (PK) se publica ligada a su identidad y tiene una clave privada (SK) asociada.
De nuevo, se puede utilizar para el cifrado y/o para verificar la autenticidad de un mensaje. Esto último se conoce como firma digital.

Introducción a la criptografía III - del modelo asimétrico

(también llamado de clave pública)
En este modelo, las partes poseen un par de claves. La clave pública (PK) se publica ligada a su identidad y tiene una clave privada (SK) asociada.
De nuevo, se puede utilizar para el cifrado y/o para verificar la autenticidad de un mensaje. Esto último se conoce como firma digital.

Introducción a la criptografía II – del modelo simétrico

La criptografía trata de construir y analizar protocolos que soporten la influencia de adversarios. Un protocolo es un programa distribuido, que puede ser probabilístico o mantener un estado.

Generalmente se define como tuplas de algoritmos, pero la definición formal depende del problema. Estos se idean y analizan entendiendo las metas y amenazas del problema particular.

Para estar convencidos de la seguridad, debe haber algo que una parte sabe y que el adversario no sabe. El modelo de confianza especifica quién tiene qué claves al inicio.

Introducción a la criptografía II - del modelo simétrico

La criptografía trata de construir y analizar protocolos que soporten la influencia de adversarios. Un protocolo es un programa distribuido, que puede ser probabilístico o mantener un estado.

Generalmente se define como tuplas de algoritmos, pero la definición formal depende del problema. Estos se idean y analizan entendiendo las metas y amenazas del problema particular.

Para estar convencidos de la seguridad, debe haber algo que una parte sabe y que el adversario no sabe. El modelo de confianza especifica quién tiene qué claves al inicio.

Páginas

Subscribe to RSS: bitácora de elopio