La criptografía es el estudio de formas de convertir la información de su forma normal y comprensible a una apariencia oculta, ilegible sin conocimientos especiales: la práctica del cifrado . En el pasado, la criptografía ayudó a garantizar el secreto en comunicaciones importantes , como las de espías , líderes militares y diplomáticos . En las últimas décadas, el campo de la criptografía ha ampliado sus competencias. Los ejemplos incluyen esquemas como firmas digitales y dinero digital , gestión de derechos digitales de propiedad intelectual de protección y aseguramientocomercio electrónico . La criptografía se integra ahora a menudo en la infraestructura de la informática y las telecomunicaciones ; es posible que los usuarios ni siquiera se den cuenta de su presencia.
Subcategorías
Esta categoría tiene las siguientes 29 subcategorías, de un total de 29.
- ► listas de criptografía y las comparaciones (17 P)
A
- ► Los algoritmos criptográficos (13 C, 53 P)
- ► Aplicaciones de la criptografía (12 C, 36 P, 1 F)
- ► ataques criptográficos (5 C, 116 P)
C
- ► criptografía clásica (1 C, 6 P)
- ► concursos criptografía (1 C, 14 P)
- ► Criptógrafos (7 C, 3 P)
D
- ► cifrado de disco (42 P)
mi
- ► educación Cryptologic (5 P)
H
- ► hardware criptográfico (4 C, 51 P)
- ► historia de la criptografía (10 C, 99 P)
K
- ► gestión de claves (8 C, 96 P)
- ► Kleptography (4 P)
L
- ► ley Cryptography (3 C, 28 P)
norte
- ► Agencia de Seguridad Nacional de la criptografía (5 C, 10 P)
O
- ► organizaciones criptografía (10 C, 71 P)
PAG
- ► criptografía Post-cuántica (4 C, 26 P)
- ► primitivas criptográficas (3 C, 27 P)
- ► protocolos criptográficos (12 C, 130 P)
- ► criptografía de clave pública (11 C, 68 P)
- ► publicaciones criptografía (4 C, 5 P)
Q
- ► La criptografía cuántica (2 C, 25 P)
S
- ► Ingeniería de seguridad (9 C, 38 P)
- ► software de cifrado (8 C, 176 P)
- ► Estándares de criptografía (1 C, 51 P)
- ► esteganografía (27 P)
- ► Symmetric criptografía de clave (2 C, 12 P)
T
- ► Teoría de la criptografía (2 C, 67 P)
Σ
- ► Cryptography trozos (1 C, 339 P)
Páginas en la categoría "Criptografía"
Las siguientes 200 páginas pertenecen a esta categoría, de aproximadamente 277 en total. Es posible que esta lista no refleje los cambios recientes ( más información ).
(página anterior) ( página siguiente )0–9
A
B
C
- Chaffing y aventar
- Criptología caótica
- Cifrar
- Texto cifrado
- Expansión de texto cifrado
- Indistinguibilidad del texto cifrado
- Cifrado del lado del cliente
- CloudMask
- Código (criptografía)
- Palabra de código
- Libro de códigos
- Mensaje codress
- Seguridad de las comunicaciones
- Comparación de funciones hash criptográficas
- Integridad (criptografía)
- La seguridad informática
- Seguridad concreta
- Codificación conjugada
- Cifrado convergente
- Inmunidad de correlación
- Cobertura (telecomunicaciones)
- Codificación de portada
- Parámetro de seguridad crítico
- Criptoanálisis
- Guerras criptográficas
- Trituración de cripto
- Criptocanal
- Función hash criptográfica
- Producto criptográfico de alto valor
- Laboratorio de pruebas de módulos criptográficos
- Mapa criptográfico multilineal
- Nonce criptográfico
- Proveedor de servicios criptográficos
- CrypTool
- CryptoParty
- Criptosistema
- Criptovirología
- Laboratorio CrySyS
- Cypherpunks (libro)
D
- Los datos en reposo
- Datos en uso
- Cifrado de base de datos
- Descifre
- Cifrado negable
- Firma del verificador designado
- Criptografía cuántica independiente del dispositivo
- DigiDoc
- Credencial digital
- Problema de los criptógrafos gastronómicos
- Bolsa diplomática
- Atestación directa anónima
- Logaritmo discreto
- Libro discriminante
- Cifrado dinámico
mi
- Galleta EFF DES
- Seguridad electoral
- Firma electronica
- Función encriptada
- Cifrado
- Encriptado de fin a fin
- Identificación de privacidad mejorada
- Máquina enigma
- Seguridad entrópica
- Clave efímera
- ESign (India)
F
- Factorización de polinomios sobre campos finitos
- Retroalimentación con registros de cambio de acarreo
- Cifrado Feistel
- Floradora
- Lema de bifurcación
- Cifrado que conserva el formato
- Cifrado que transforma el formato
- Adelante anonimato
- FENÓMENO
GRAMO
- Enrutamiento de ajo
- Modelo de grupo genérico
- Criptografía geométrica
- Clave de grupo
H
- Generador de números aleatorios de hardware
- Cifrado basado en hardware
- HashClash
- Hashgraph
- HKDF
- Cifrado de miel
- Seguridad de transporte estricta HTTP
- Derechos humanos y cifrado
- Argumento híbrido (criptografía)
- Criptosistema híbrido
- Hiper-cifrado
I
- I2P
- Russell Impagliazzo
- Índice de coincidencia
- Fuga de información
- Seguridad de información
- Vector de inicialización
K
- Principio de Kerckhoffs
- Clave (criptografía)
- Ceremonia clave
- Valor de suma de comprobación clave
- Función de derivación clave
- Distribución de claves en redes de sensores inalámbricos
- Protocolo de interoperabilidad de gestión de claves
- Protocolo de acuerdo de claves
- Enrutamiento basado en claves
- Llavero (criptografía)
- Intercambio seguro de claves de KLJN
- Criptosistemas de mochila
- Problema de la mochila
- Kurzsignale
L
- Criptografía basada en celosía
- Problema de celosía
- Reducción de celosía
- Aprendiendo con errores
- Frecuencia de letras
- Cifrado de enlaces
METRO
- Maleabilidad (criptografía)
- Función de generación de máscara
- Maestro / Sesión
- Matriz MDS
- Función de memoria dura
- Póquer mental
- Seguridad de la capa de mensajería
- Ciclo de vida de desarrollo de seguridad de Microsoft
- Servicios de seguridad de objetos MIME
- Función mímica
- Red de mezcla
- Mlecchita vikalpa
- Lambert Sonna Momo
- Mulabhadra
- Encriptación múltiple
- Criptograma musical
norte
- Función pseudoaleatoria de Naor-Reingold
- Criptosistema Niederreiter
- NIPRNet
- Modelo de almacenamiento ruidoso
- Criptografía no conmutativa
- Base normal
- Número de nada en la manga
- NTRUSign
O
- Seguridad ofensiva
- Cojín de una sola vez
- Función unidireccional
- Enrutamiento de cebolla
- Credenciales en línea para aprender
PAG
- Padding (criptografía)
- Frase de contraseña
- Intercambio de claves autenticadas con contraseña mediante malabarismo
- Seguridad de la contraseña
- Acuerdo de clave autenticada con contraseña
- Criptografía basada en contraseña
- Pepper (criptografía)
- Lista de palabras PGP
- Ordenadores Philco
- Pizzino
- PKIoverheid
- Texto sin formato
- Cifrado punto a punto
- Sustitución poligráfica
- CANICHE
- Criptografía poscuántica
- REGALO
- Príncipe (cifrado)
- Intersección de set privado
- PrivateCore
- Infraestructura de gestión de privilegios
- Esquema de firma probabilística
- Prueba de conocimiento
- Prueba de personalidad
- Prueba de espacio
- Prueba de participación
- Prueba de trabajo
- Lógica de composición de protocolo
- Seguridad demostrable
- Reencriptación de proxy
- Conjunto pseudoaleatorio
- Generador pseudoaleatorio
- Criptografía de clave pública
- PURB (criptografía)
Q
- Acuerdo cuántico bizantino
- Criptografía cuántica