To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Protocolos de compromiso

De Wikipedia, la enciclopedia libre

Los protocolos de compromiso de bits tienen una gran importancia en el ámbito de los protocolos criptográficos. Son útiles para resolver ciertos problemas que nos encontramos habitualmente. Uno de estos problemas sería el Problema del lanzamiento de la moneda que consiste en intentar permitir que dos usuarios realicen alguna acción con un 50% de probabilidad asegurando que ninguno hace trampa. Un ejemplo de este problema es el lanzamiento de un dado. El objetivo de estos protocolos consiste en conseguir que un punto A se comprometa a mantener un valor de un bit o grupo de bits inalterable frente a otro punto B de tal forma que A no pueda alterar el valor de dicho o bit o grupo de bits y B no sea capaz de saber su valor hasta que A “abra el compromiso”.

YouTube Encyclopedic

  • 1/2
    Views:
    5 863
    10 831
  • El protocolo en las empresas de familia
  • Protocolo de Kioto

Transcription

Protocolo

Existen diversos tipos de implementaciones sobre este tipo de protocolos, sin embargo, todas ellas deben garantizar el principio de ilegibilidad y el principio de inalterabilidad que se ha mencionado en la introducción. Además de esto, se deben de seguir las siguientes fases:

  • Compromiso: Realiza el compromiso con el bit o conjunto de bits visto previamente.
  • Apertura: Abre el compromiso pasando la información a B
  • Verificación: El punto verifica la los datos pasados

Además de esto, el protocolo debe garantizar una serie de propiedades que nos que hagan de este, un protocolo consistente:

  • No modificar el valor del bit o grupo de bits comprometidos (siguiendo con el principio de inalterabilidad de la fase de compromiso).
  • El punto B no debe ser capaz de obtener de forma clara los datos comprometidos hasta el momento en el que el punto A entre en la fase de Apertura del compromiso. Además, B solo podrá obtener en claro, de la fase de Apertura, el bit o grupo de bits que hayan sido comprometidos.
  • En cualquier caso, no puede haber restricción en cuanto al posible valor de los datos comprometidos.

Véase también

Enlaces externos

criptográficos]

Esta página se editó por última vez el 8 ene 2024 a las 23:10.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.