Professional Documents
Culture Documents
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Esquema de Blum
Capítulo 19: Protocolos y Esquemas Criptográficos Página 893
Finalización
del protocolo
8. A repite la operación de los pasos 5 y 6 para cada uno de
los bloques de su firma y B el paso 7.
9. Terminados los bloques de su firma, A repite el paso 6
utilizando ahora su otra clave privada y B el paso 7.
Capítulo 19: Protocolos y Esquemas Criptográficos Página 906
¿Será para mí
ese e-mail?
Para evitar estas situaciones podemos
usar el protocolo del correo certificado
Los sistemas actuales de e-mail permiten emitir desde
el cliente de correo del receptor un acuse de recibo.
No obstante, esto sólo significa que “alguien” en
extremo receptor desde el buzón de entrada pincha
sobre un mensaje nuevo y a la pregunta ¿enviar acuse
recibo al emisor? “pisa” Enter eligiendo la opción Sí.
Capítulo 19: Protocolos y Esquemas Criptográficos Página 911
Andreu Riera
Tesis Doctoral, Universidad Autónoma de Barcelona, España, 1999
I(A)