El cifrado CEILIDH es incondicionalmente maleable y, por lo tanto, no es seguro bajo el ataque de texto cifrado elegido . Por ejemplo, dado el cifrado de algún mensaje (posiblemente desconocido) , se puede construir fácilmente un cifrado válido del mensaje .
^ a b "Esquema de cifrado de El-gamal" . CRIPTUTOR . Archivado desde el original el 21 de abril de 2009 . Consultado el 21 de abril de 2009 .
↑ Abdalla, M .; Bellare, M .; Rogaway, P. (septiembre de 1998). "DHIES: un esquema de cifrado basado en el problema Diffie-Hellman (Apéndice A)" (PDF) .Cite journal requiere |journal=( ayuda )
Rubin, K .; Silverberg, A. (2003). "Criptografía basada en toro". En Boneh, D. (ed.). Avances en criptología - CRYPTO 2003 . Apuntes de conferencias en Ciencias de la Computación. 2729 . Springer, Berlín, Heidelberg. págs. 349–365. doi : 10.1007 / 978-3-540-45146-4_21 . ISBN 9783540406747.
enlaces externos
Criptografía basada en torus : el documento que presenta el concepto (en PDF de la página web de la universidad de Silverberg).
Categorías :
Esquemas de cifrado de clave pública
Protocolos de acuerdos clave
Categorías ocultas:
Errores de CS1: falta la publicación periódica
Todos los artículos con frases redactadas en forma de comadreja marcadas específicamente
Artículos con frases redactadas en forma de comadreja específicamente marcadas a partir de abril de 2011