stringtranslate.com

Índice de artículos sobre criptografía

Los artículos relacionados con la criptografía incluyen:

A

A5/1 • A5/2 • Directrices de firma digital ABAABC (cifrado de flujo)Abraham SinkovCriptoanálisis acústicoAtaque adaptativo de texto cifrado elegidoAtaque adaptativo de texto simple elegido y texto cifrado elegidoAdvantage (criptografía)Cifrado ADFGVXAdi ShamirSistema de acceso avanzado a contenidoEstándar de cifrado avanzadoProceso del estándar de cifrado avanzadoAdversarioModos de operación del cifrado de bloques AEADCifrado afínAgnes Meyer DriscollAKA (seguridad)Akelarre (cifrado)Alan TuringAlastair DennistonLenguaje Al BhedAlex BiryukovAlfred MenezesBorrador algebraicoSecuencia algorítmicamente aleatoriaAlice y BobTransformación de todo o nadaAlphabetum KaldeorumGenerador de pasos alternosAsociación Americana de CriptogramasAN/CYZ-10Publicación anónimaReenvío anónimoAntoni PalluthAnubis (cifrado)Argon2ARIA (cifrado)Arlington HallArne BeurlingArnold CipherCifrado basado en controlador de matrizArthur ScherbiusArvid Gerhard DammAsiacryptAtbashCifrado basado en atributosModelo de ataqueAuguste KerckhoffsCifrado autenticadoAutenticaciónCertificado de autorizaciónCifrado de clave automáticaEfecto avalancha

B

B-DienstBabington PlotBaby-step giant stepCifrado de BaconBanburismusBart PreneelBaseKingBassOmaticBATON • BB84 • Cifrados de BealeCifrados BEAR y LIONCifrado de BeaufortBeaumanor HallFunción BentAlgoritmo de Berlekamp–MasseyBernstein contra Estados UnidosBestCryptAtaque bicliqueBID/60BID 770Cifrado bífidoBill WeisbandCódigo binario GoppaLista de palabras biométricasAtaque de cumpleañosAtaque de inversión de bitsCifrado del protocolo BitTorrentBiuro SzyfrówBlack ChamberBlaise de VigenèreBletchley Park • Credencial ciega • Cegamiento (criptografía)Firma ciegaCifrado en bloqueModo de funcionamiento del cifrado en bloqueTamaño de bloque (criptografía)Blowfish (cifrado)Blum Blum ShubCriptosistema Blum–GoldwasserBomba (criptografía)BombeCifrado de librosLibros sobre criptografíaAtaque bumeránBoris HagelinCastillo inflable (criptografía)Cifrado de difusiónBruce SchneierAtaque de fuerza brutaFuerza bruta: descifrando el estándar de cifrado de datosLógica de Burrows–Abadi–NeedhamBurt Kaliski

do

C2NetC-36 (máquina de cifrado)C-52 (máquina de cifrado)Cifrado CésarCamellia (cifrado)CAPICOMCapstone (criptografía)Rejilla CardanCatálogo de tarjetas (criptología)Carlisle AdamsCAST-128CAST-256Algoritmo Cayley–PurserCBC-MACModo CCM • CCMP • CD-57 • CDMF • Algoritmo de cifrado de mensajes celularesCentibanServicio de seguridad centralCentro de investigación criptográfica aplicadaOficina centralCerticomAutoridad de certificaciónCifrado basado en certificadosCriptografía sin certificadosLista de revocación de certificadosSolicitud de firma de certificadosAlgoritmo de validación de ruta de certificaciónChaffing y winnowingProtocolo de autenticación de desafío-apretón de manosAutenticación de desafío-respuestaAtaque de texto cifrado elegidoAtaque de texto simple elegidoCIKS-1Disco de cifradoRunas de cifradoResumen de seguridad de cifradoCipherSaberExpansión de texto cifradoIndistinguibilidad de texto cifradoAtaque de solo texto cifradoRobo de texto cifradoCIPHERUNICORN-ACIPHERUNICORN-ECifrado clásicoClaude ShannonPermutación sin garrasTexto claroCLEFIAClifford CocksChip ClipperReloj (criptografía)Desviación del reloj • CMVP • COCONUT98Libro de códigosCódigo (criptografía)Codificador de códigosMensaje de codireccionamientoAtaque de arranque en fríoAtaque de colisiónResistencia a colisionesComputadora ColossusMáquina de cifrado combinadaEsquema de compromisoAlgoritmo de cifrado comúnSeguridad de las comunicacionesEstablecimiento de seguridad de las comunicacionesTeoría de la comunicación de los sistemas de secretoComparación de software de cifrado de discoComparación de clientes SSHCompletitud (criptografía)Trampa de complejidadSupuesto de Diffie–Hellman computacionalSupuesto de dureza computacionalInseguridad informáticaVigilancia informática y de redEquipo COMSECConch (SSH)Seguridad concretaConel Hugh O'Donel AlexanderConfidencialidadConfusión y difusiónSistema de cifrado de contenidoElemento criptográfico controladoCorkscrew (programa)Inmunidad a la correlaciónCOSICCanal encubiertoCover (telecomunicaciones)Crab (cifrado)Criptosistema Cramer–ShoupCRAM-MD5 • CRHF • Crib (criptoanálisis)CrossCryptCrowds (red de anonimato)Crypt (C)CriptoanálisisCriptoanálisis de EnigmaCriptoanálisis del cifrado de LorenzComputadora criptoanalíticaCryptexCrypticoCrypto AGCriptoanarquismoCrypto API (Linux)Microsoft CryptoAPICryptoBuddyCryptochannelCRYPTO (conferencia)CriptogramaDirección generada criptográficamenteGenerador de números pseudoaleatorios criptográficamente seguroCriptográficamente fuerteInterfaz de programación de aplicaciones criptográficasFunción hash criptográfica • Tipos de claves criptográficasSintaxis de mensajes criptográficosPrimitivo criptográficoProtocolo criptográficoProveedor de servicios criptográficosCriptografía indescriptibleCriptografíaCriptografía en JapónGrupos de noticias de criptografíaEstándares de criptografíaCriptografía: cómo los rebeldes del código vencen al gobierno: cómo salvar la privacidad en la era digitalCryptologiaArchivo de impresiones electrónicas de criptologíaSociedad de investigación criptográfica de la IndiaCryptomathicCryptomeCifrado CryptomeriaCryptonomiconCrypTool • Teléfono criptográfico • Cripto-sociedadCriptosistemaCriptovirologíaCRYPTRECCS-CipherCurve25519Curve448Ataque de hardware personalizadoCiclos por byteCyclometerCypherpunkProyector cirílico

D

Cifrado D'AgapeyeffDaniel J. BernsteinAlgoritmo de autenticación de datosEstándar de cifrado de datosSeguridad de la capa de transporte de datagramas • David ChaumDavid KahnDavid NaccacheDavid WagnerDavid Wheeler (informático)Ataque DaviesHash Davies–Meyer • DEAL • DescifradoSupuesto decisorio de Diffie–HellmanTeoría de la decorrelaciónDescifrarDeCSSDirección de Señales de DefensaGrado de anonimatoDescubrimiento de ruta delegadaValidación de ruta delegadaCifrado denegableDerek TauntClave única derivada por transacciónDesafíos de DESMaterial complementario de DESDES-XCifrado deterministaDFC (cifrado)Ataque de diccionarioCriptoanálisis diferencialAtaque diferencial-linealAnálisis de potencia diferencialIntercambio de claves Diffie–HellmanProblema de Diffie–HellmanDigiCipher 2Fortaleza digitalGestión de derechos digitalesFirma digitalAlgoritmo de firma digitalFalsificación de firmas digitales • Sellado de tiempo digitalMarca de agua digitalDilly KnoxProblema de los criptógrafos en la cenaValija diplomáticaCertificación anónima directaLogaritmo discretoCifrado de discoHardware de cifrado de discoSoftware de cifrado de discoProtocolo de delimitación de distanciaAtaque de distinciónDistributed.netAtaque DMAdm-cryptDmitry SklyarovDomainKeysDon CoppersmithCifrado DorabellaAlgoritmo de doble trinqueteDoug StinsonDragón (cifrado)DRYADDual_EC_DRBG

mi

E0 (cifrado)E2 (cifrado) • E4M • EAP-AKAEAP-SIMModo EAXPatentes ECCECHELONECRYPTEdouard Fleissner von WostrowitzEdward HebernEdward ScheidtEdward TravisCracker EFF DESEsquema de cifrado de clave pública probabilístico eficiente • EKMS • Ley de comunicaciones electrónicas de 2000Dinero electrónicoFirma electrónicaVoto electrónicoCifrado ElGamalEsquema de firma ElGamalEli BihamElizebeth FriedmanCriptografía de curva elípticaDiffie–Hellman de curva elípticaDSA de curva elípticaEdDSAHash de curva elíptica únicamenteElonka DuninFunción cifradaIntercambio de claves cifradasSistema de cifrado de archivosCifradoSoftware de cifradoEnigmailMáquina EnigmaDetalles del rotor de EnigmaEntrustErnst FetterleineSTREAMÉtienne BazeriesEurocryptEuroCryptExportación de criptografíaProtocolo de autenticación extensible

F

Cifrado de software rápidoHash basado en síndrome rápidoFEA-M • FEAL • Esquema de identificación Feige–Fiat–ShamirCifrado FeistelFélix DelastelleFialkaCifrado a nivel de sistema de archivosFileVaultDispositivo de rellenoCriptografía financieraFIPS 140FIPS 140-2Firefly (protocolo de intercambio de claves)FISH (cifrado)Fish (criptografía)FloradoraAtaque Fluhrer, Mantin y ShamirCifrado que preserva el formatoFortezzaFort George G. MeadeFortuna (PRNG)Cifrado de cuatro cuadradosFranciszek PokornyFrank A. StevensonFrank RowlettFreenetFreeOTFEFreeS/WANAnálisis de frecuenciaFriedrich KasiskiFritz-chip • FROG • FROSTBURGFTP sobre SSHCifrado de disco completoHash de dominio completoFW Winterbotham

GRAMO

Modo Galois/CounterJardinería (criptoanálisis)GCHQ BudeGCHQ CSO Morwenstow • GDES • Interfaz de programación de aplicaciones de servicios de seguridad genéricosGeorge BlakleyGeorge ScovellEsquema de cifrado GGHEsquema de firma GGHGilbert VernamGMR (criptografía)GNU Privacy GuardGnuTLSCriptosistema Goldwasser–MicaliGordon WelchmanGOST (cifrado en bloque)GOST (función hash)Sede de comunicaciones gubernamentalesOficina de seguridad de comunicaciones gubernamentalesGrain (cifrado)Grand Cru (cifrado)Gran cifradoGrill (criptología)Grille (criptografía)Criptografía basada en gruposFirma de grupoAlgoritmo de GroverGustave BertrandGwido Langer

yo

H.235Construcción HAIFAHAIPEHans DobbertinHans-Thilo SchmidtPredicado de núcleo duroGenerador de números aleatorios de hardwareMódulo de seguridad de hardwareHarold KeenHarry HinsleyHarvest (computadora)HAS-160Criptografía basada en hashHashcashCadena hashResumen de seguridad de la función hashLista hashCifrado Hasty PuddingHAVALHC-256 • HC-9 • Heath Robinson (máquina de descifrado de códigos)Máquina de rotor HebernHenri BraqueniéHenryk ZygalskiHerbert YardleyEcuaciones de campo ocultasHideki ImaiHierocryptProtección de contenido digital de alto ancho de bandaCriptoanálisis diferencial de orden superiorCifrado HillHistoria de la criptografía • HMAC • Algoritmo de contraseña de un solo uso basado en HMAC (HOTP) • Horst FeistelHoward HeysHttpsHugo HadwigerHugo KochHushmailCabaña 6Cabaña 8HX-63Criptografía híbridaCriptografía de curva hiperelípticaHipercifrado

I

Ian GoldbergIBM 4758ICE (cifrado)Criptografía basada en IDIDEA NXTIdentificación amiga o enemigaIEEE 802.11iIEEE P1363IJ GoodPrimo ilegalCriptoanálisis diferencial imposibleÍndice de coincidenciaAtaque de texto cifrado elegido indiferenteOfuscación de indistinguibilidad • Indocrypt • Fuga de informaciónInformation Security GroupSeguridad teórica de la informaciónVector de inicialización • Factorización de enterosCriptoanálisis integralEsquema de cifrado integradoAutenticación integrada de WindowsProtocolo de interbloqueoAutoridades de certificación intermediasAsociación Internacional para la Investigación CriptológicaAlgoritmo internacional de cifrado de datosIntercambio de claves de Internet • Asociación de seguridad de Internet y protocolo de gestión de clavesAtaque de interpolaciónTinta invisibleIPsecCifrado de bloque iraquíISAAC (cifrado)ISO 19092-2ISO/IEC 9797Ivan Damgård

Yo

Jacques SternJADE (máquina de cifrado)James GilloglyJames H. EllisJames MasseyJan GralińskiJan KowalewskiCódigos navales japonesesArquitectura de criptografía JavaDisco de JeffersonJennifer SeberryJerzy RóżyckiJoan Daemen • Johannes TrithemiusJohn HerivelJohn Kelsey (criptógrafo)John RF JeffreysJohn TiltmanJon Lech Johansen • Josef PieprzykJoseph DeschJoseph Finnegan (criptógrafo)Joseph MauborgneJoseph RochefortJournal of CryptologyJunger v. Daley

K

Kaisa NybergKalyna (cifrado)Examen de KasiskiKASUMIKCDSAKeePassKerberos (protocolo)Principio de KerckhoffsKevin McCurley (criptógrafo)Protocolo de acuerdo de clavesAutenticación de clavesAgrupamiento de clavesClave (criptografía)Función de derivación de clavesCentro de distribución de clavesCustodia de clavesIntercambio de claves • Archivo de claves • Generación de claves • Generador de clavesGestión de clavesAtaque de recuperación de clavesProgramación de clavesServidor de claves (criptográfico)Firma de claves (criptografía)Firma de clavesParte firmante de clavesTamaño de claveEspacio de claves (criptografía)Flujo de clavesExtensión de clavesBlanqueamiento de clavesKG-84KHAZADKhufu y KhafreKiss (criptoanálisis)KL-43KL-51 • KL-7 • CleptografíaCifrado KNProblema de la mochilaAtaque de distinción de clave conocidaAtaque de texto plano conocido • KnownSafe • KOI-18KOV-14KryhaKryptosKSD-64KupynaKuznyechikKW-26KW-37 • KY-3 • KY-57 • KY-58KY-68KYK-13

yo

LacidaLadder-DESFirma de LamportLars KnudsenCriptografía basada en retículasLaurance SaffordLawrie BrownLCS35Leo MarksLeonard AdlemanLeon Battista AlbertiLeo RosenLeslie YoxallLEVIATHAN (cifrado)LEX (cifrado) • Libelle (cifrado) • Criptoanálisis linealRegistro de desplazamiento con retroalimentación linealCifrado de enlacesLista de textos cifradosLista de criptógrafosLista de sistemas de archivos criptográficosLista de tipos de claves criptográficas • Lista de conferencias de criptología • Lista de términos de cifrado de telecomunicacionesLista de personas asociadas con Bletchley ParkLista de clientes SFTPLista de software de servidor SFTP • LOKI • LOKI97Cifrado de LorenzLouis W. Tordella • Lsh • Lucifer (cifrado)Lyra2

METRO

M6 (cifrado)M8 (cifrado)M-209M-325 • M-94 • MacGuffin (cifrado)MadrygaMAGENTAMagic (criptografía)Maksymilian CiężkiMalcolm J. WilliamsonMaleabilidad (criptografía)Ataque de intermediarioMarian RejewskiMARS (criptografía)Martin HellmanMaruTukkuCriptosistema Massey–OmuraMatt BlazeMatt RobshawMax NewmanCriptosistema McEliecemcryptMD2 (criptografía) • MD4 • MD5 • MD5CRKMDC-2Matriz MDSDistancia media más cortaAtaque de encuentro en el medioPóker mentalMercury (máquina de cifrado)Mercy (cifrado)Meredith GardnerEsquema de firma de MerkleConstrucción de Merkle–DamgårdCriptosistema de mochila de Merkle–HellmanLos acertijos de MerkleÁrbol de MerkleMESH (cifrado)Autenticación de mensajesCódigo de autenticación de mensajesFalsificación de mensajes • MI8 • Michael LubyMICKEYMicrodotCriptoanálisis militar (libro) (William F. Friedman)Criptoanálisis militarFunción mímicaEscritura reflejadaMISTY1Mitsuru MatsuiMMB (cifrado)Criptoanálisis mod n • MQV • MS-CHAP • MUGI • MULTI-S01MultiSwapCriptografía multivariante

norte

Centro Nacional de ComunicacionesMuseo Criptológico NacionalAgencia de Seguridad NacionalDesafío Nacional de CifradoNavajo INeal KoblitzProtocolo Needham–SchroederFunción despreciableNEMA (máquina)NESSIEServicios de Seguridad de RedesCriptografía neuronalNuevo Sello de DatosNewDESN-HashNicolas CourtoisCriptografía NiederreiterNiels FergusonNigel de GreyCifrado nihilistaNikita BorisovNimbus (cifrado)Competencia de funciones hash del NISTRegistro de desplazamiento con retroalimentación no linealNOEKEONCódigos no maleablesNoreenNúmero Nothing up my sleeveCriptografía de la NSASistemas de cifrado de la NSA • La NSA en la ficción • NSAKEYCriptografía de la Suite A de la NSACriptografía de la Suite B de la NSANT LAN ManagerNTLMSSPNTRUEncryptNTRUSignCifrado nuloEstación de números • NUSH • NTRU

Oh

Transferencia inconscienteModo OCBOded GoldreichMensajería fuera de registroCriptosistema Okamoto–UchiyamaCriptografía OMIOMNI (SCIP)MAC de una sola claveLibreta de un solo usoContraseña de un solo usoFunción de compresión unidireccionalFunción unidireccionalEnrutamiento OnionProtocolo de estado de certificado en líneaOP-20-GTarjeta OpenPGPOpenSSHOpenSSLOpenswanOpenVPNOperation RuthlessRelleno de cifrado asimétrico óptimoRegeneración de claves por aire (OTAR) • OTFE • Protocolo Otway–Rees

PAG

Padding (criptografía)Ataque de oráculo de rellenoCriptosistema de PaillierCriptografía basada en emparejamientoPanama (criptografía)Criptoanálisis de particionesAtaque pasivoFrase de contraseñaContraseñaAcuerdo de clave autenticado por contraseñaCrackeo de contraseñasCompetencia de hash de contraseñasPaul KocherPaulo PancatuccioPaulo SLM BarretoPaul van OorschotPBKDF2PC BrunoPepper (criptografía)Secreto directo perfectoHojas perforadasCifrado de permutaciónPeter Gutmann (informático)Peter JungerPeter TwinnPGP CorporationPGPDiskPGPfonePhelixPhil ZimmermannPhoturis (protocolo)Seguridad físicaFunción física no clonablePig LatinCifrado pigpenPike (cifrado)Lema de apilamientoPinwheel (criptografía)Piotr SmoleńskiDescifrado pirataPKC (conferencia) • PKCS • PKCS 11PKCS 12 • PKIX • Texto simpleCifrado que reconoce texto simpleCifrado PlayfairPlugboardPMAC (criptografía)Código PoemAlgoritmo de Pohlig-HellmanProtocolo de túnel punto a puntoAlgoritmo de firma Pointcheval-SternPoly1305Cifrado polialfabéticoCuadrado de Polibio • Portex • Criptografía postcuánticaEstandarización de la criptografía postcuánticaAnálisis de potenciaAtaque de preimagenClave precompartidaPrivacidad bastante buenaEsteganografía de impresoraCorreo electrónico con privacidad mejoradaTecnología de comunicaciones privadasRecuperación de información privadaCifrado probabilísticoCifrado de productoSistema de prueba de trabajoProtocolo de autenticación extensible protegidoSeguridad demostrableFunción hash criptográfica demostrablemente seguraRecifrado proxyTransformación pseudo-HadamardSeudonimatoFunción pseudoaleatoriaGenerador de números pseudoaleatoriosPermutación pseudoaleatoriaCertificado de clave públicaCriptografía de clave públicaHuella digital de clave públicaInfraestructura de clave públicaPURPLEPuTTYPy (cifrado)

Q

Q (cifrado)QrpffQUAD (cifrado)Tamiz cuadráticoLanzamiento de moneda cuánticaCriptografía cuánticaFirma digital cuánticaHuella digital cuánticaDistribución de claves cuánticas

R

Rabbit (cifrado)Criptografía Rabin • Cifrado Rabin–WilliamsRadioGatúnCifrado de cerca de rielTabla arco irisRalph MerkleRambutan (criptografía)Función aleatoriaPruebas de aleatoriedadAtaque de generador de números aleatoriosOráculo aleatorio • RC2 • RC4 • RC5 • RC6 • Ataque de reboteCifrado recíprocoConcepto rojo/negroREDOCRed Pike (cifrado)Reflector (máquina de cifrado)Ley de Regulación de Poderes de Investigación de 2000ReihenschieberRekeying (criptografía)Ataque de clave relacionadaAtaque de repeticiónReservehandverfahrenTerminación de bloque residualPrograma de claves RijndaelCaja S de RijndaelFirma de anilloRIPEMDCifrado de Rip van WinkleRobert Morris (criptógrafo) • Autoridad de certificación robótica • RockexRolf NoskwithRon RivestRoom 40Certificado raízRoss J. AndersonRossignolsROT13Máquina de rotor • RSA RSA • RSA-100RSA-1024RSA-110RSA-120RSA-129RSA-130RSA-140RSA-150RSA-1536RSA-155RSA-160RSA-170RSA-180RSA-190RSA-200RSA-2048 • RSA-210 • RSA -220 • RSA-230RSA-232RSA-240RSA-250RSA-260RSA-270RSA-280RSA-290RSA-300RSA-309RSA-310RSA-320RSA-330RSA-340RSA-350RSA-360RSA-370RSA-380RSA-390RSA-400RSA-410RSA-420RSA-430RSA-440RSA-450 • RSA-460 • RSA-470 • RSA -480 • RSA-490RSA-500RSA-576 • RSA-617 • RSA- 640 • RSA-704RSA-768RSA-896RSA-PSSDesafío de factorización RSAProblema RSADesafío de clave secreta RSASeguridad RSACriptoanálisis de manguera de gomaCifrado de clave en ejecución • Cópula rusa

S

Cifrado de bloque S-1SAFERSalsa20Salt (criptografía)Tarjeta SAMInterfaz de proveedor de soporte de seguridad • SAML • SAVILLESC2000Grupo SchnorrFirma SchnorrAlgoritmo Schoof–Elkies–Atkin • SCIP • Scott VanstoneScramblerScramdiskScream (cifrado)ScryptScytaleSeahorse (software)SEAL (cifrado)Sean Murphy (criptógrafo) • SECG • Transmisión secretaAnillo decodificador secretoSecrets and Lies (Schneier)Uso compartido de secretosMódulo seguro SectéraMódulo de acceso seguroCanal seguroComunicación segura basada en criptografía cuánticaCopia seguraCriptoprocesador seguroTransacción electrónica seguraAlgoritmos hash segurosProtocolo seguro de transferencia de hipertextoCriptografía de emisión de claves segurasComputación multipartita seguraDescubrimiento seguro de vecinosProtocolo seguro de transporte en tiempo realProtocolo seguro de contraseña remotaSecure ShellTeléfono seguroEquipo terminal seguroVoz seguraSecurIDAsociación de seguridadIngeniería de seguridadNivel de seguridadParámetro de seguridadNotación de protocolo de seguridadSeguridad por oscuridadToken de seguridad • SEED • Áreas seleccionadas en criptografíaSistema de archivos autocertificanteGenerador autoreducibleCertificado autofirmadoSeguridad semánticaSerge VaudenaySerpent (cifrado)Clave de sesiónSHACALShafi GoldwasserSHA-1SHA-2SHA-3Secreto compartidoSHARKShaun WylieAlgoritmo de ShorGenerador de encogimientoInscripción ShugboroughAtaque de canal lateralSiemens y Halske T52SIGABASIGCUMSIGINTProtocolo de señalServicio de inteligencia de señalSigncryptionSIGSALYSILC (protocolo)Silvio MicaliCapa de seguridad y autenticación simpleInfraestructura de clave pública simpleCifrado XOR simpleS/KEYSkein (función hash)Skipjack (cifrado)Ataque SlideSlidexAtaque de confinamiento de subgrupos pequeñosS/MIMEAlgoritmo SM4 (anteriormente SMS4) • Aceite de serpiente (criptografía)Snefru • SNOW • SnuffleSOBER-128Solitaire (cifrado)Solomon KullbackSOSEMANUKServicio de recolección especialSpectr-H64SPEKE (criptografía)Función de esponjaSPNEGOSquare (cifrado)Ssh-agentSsh-keygenProtocolo de transferencia de archivos SSHSSLeayStafford TavaresModelo estándar (criptografía)Station CASTStation HYPOProtocolo de estación a estaciónCriptoanálisis estadísticoStefan LucksEsteganálisisEsteganografíaTablero de ajedrez a caballoCifrado de flujoAtaques de cifrado de flujoCriptografía fuerteSupuesto RSA fuerteStuart Milner-BarrySTU-IISTU-IIIStunnelCaja de sustituciónCifrado por sustituciónRed de sustitución-permutaciónSupercifradoIntercambio de claves de isogenia supersingularEstablecimiento de radio de defensa nacional suecoSWIFFTSXAL/MBALAlgoritmo de clave simétricaSYSKEY

yo

Tabula rectaTaher ElgamalResistencia a la manipulaciónTcpcryptCifrado de televisiónTEMPESTPlantilla: software criptográficoProtocolo de integridad de clave temporalTesteryThawteEl cifrado del alfabetoEl libro de códigosLos descifradores de códigosEl escarabajo de oroLas palabras mágicas son Squeamish OssifrageConferencia sobre teoría de la criptografíaLas maravillas del mundoThomas JakobsenProtocolo de tres pasosEsquema de sombra de umbralTICOMTiger (criptografía)Cronología de la criptografíaAtaque de compromiso de tiempo/memoria/datosAlgoritmo de contraseña de un solo uso basado en el tiempo (TOTP) • Ataque de tiempoAlgoritmo de cifrado diminutoTom BersonTommy FlowersTemas de criptografíaTor (red de anonimato)Criptografía basada en toroAnálisis de tráficoSeguridad del flujo de tráficoRastreo de traidoresSeguridad de transmisiónSeguridad de la capa de transporteCifrado de transposiciónFunción de trampillaCódigo de trincheraTreyferCifrado TrifidTriple DESTrivium (cifrado)TrueCryptCriptoanálisis diferencial truncadoTercero de confianzaTuring (cifrado)TWINKLETWIRLTwofishCifrado de dos cuadradosCifrado de tipo 1Cifrado de tipo 2Cifrado de tipo 3Cifrado de tipo 4Typex

UES (cifrado)Ultra (criptografía) • UMAC • Aceite y vinagre no balanceadosFirma innegableDistancia de unicidadComponibilidad universalFunción hash unidireccional universal (UOWHF)

V

Proyecto VenonaIntercambio de secretos verificableVerisignHash muy fluido • VEST • Cifrado VICVideoCryptCifrado VigenèreVincent RijmenVINSONRed privada virtualCriptografía visualManuscrito Voynich

Yo

Cifrado de Wadsworth • WAKE • Infraestructura de privacidad y autenticación WLANMarca de agua (archivo de datos)Ataque de marca de aguaClave débilRed de confianzaWhirlpool (función hash)Whitfield DiffieProtocolo Wide Mouth FrogAcceso protegido Wi-FiWilliam F. FriedmanWilliam Montgomery (criptógrafo)WinSCPPrivacidad equivalente a cableSeguridad de la capa de transporte inalámbricaPrueba indistinguible de testigosTaller sobre hardware criptográfico y sistemas integradosCriptografía de la Primera Guerra MundialCriptografía de la Segunda Guerra MundialWT Tutte

incógnita

X.509Suposición XDHXiaoyun WangCifrado XMLFirma XML • xmx • Ataque XSL • XTEA • XTR • Xuejia LaiXXTEA 10-00-00-00-00

Y

Algoritmo de YarrowEstaciones YYuliang Zheng

O

ZeroisationPrueba de contraseñas de conocimiento ceroPrueba de conocimiento ceroZfoneZodiac (cifrado) • ZRTP • Protocolo de firma de claves Zimmermann-SassamanZimmermann Telegram

Véase también