r627 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Thu Jul 15 00:24:30 UTC 2010


Author: transif
Date: 2010-07-15 00:24:30 +0000 (Thu, 15 Jul 2010)
New Revision: 627

Modified:
   community/f13/es-ES/Encryption_Standards.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Encryption_Standards.po
===================================================================
--- community/f13/es-ES/Encryption_Standards.po	2010-07-15 00:23:46 UTC (rev 626)
+++ community/f13/es-ES/Encryption_Standards.po	2010-07-15 00:24:30 UTC (rev 627)
@@ -22,7 +22,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Encryption Standards"
-msgstr "Estandares de Encriptación"
+msgstr "Estándares de cifrado"
 
 #. Tag: title
 #, no-c-format
@@ -35,20 +35,9 @@
 msgstr "Advanced Encription Standard - AES"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In cryptography, the Advanced Encryption Standard (AES) is an encryption standard adopted by the U.S. government. The standard comprises three block ciphers, AES-128, AES-192 and AES-256, adopted from a larger collection originally published as Rijndael. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits, respectively. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr ""
-"En criptografía, el Advanced Encryption Standard (AES), es un estandar de \r\n"
-"encriptación adoptado por el gobierno de EE.UU. El estandar comprende tres \r\n"
-"cifrados por bloques. AES-128, AES-192 y AES-256, adoptados de una colección \r\n"
-"originalmente publicada como Rijndael. Cada cifrado AES tiene un bloque de \r\n"
-"tamaño de 182 bits,  con claves de 128, 192 y 256 bits respectivamente. Los \r\n"
-"cifrados AES han sido analizados extensamente y son usados a nivel mundial, \r\n"
-"igual  que su predecesor, el Data Encryption Standard (DES).<footnote><para>\r\n"
-"\"Advanced Encryption Standard.\" <emphasis>Wikipedia.</emphasis> 14 \r\n"
-"November 2009 <ulink url=\"http://en.wikipedia.org/wiki/\r\n"
-"Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/\r\n"
-"Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "En criptografía, el Estándar de cifrado avanzado (AES, por las iniciales en inglés de Advanced Encryption Standard), es un estándar de cifrado adoptado por el gobierno de los Estados Unidos. Comprende tres cifrados por bloques: AES-128, AES-192 y AES-256, adoptados entre una extensa colección originalmente publicada como Rijndael. Cada cifrado AES tiene un bloque de 128 bits de tamaño,  con llaves de 128, 192 y 256 bits respectivamente. Los cifrados AES han sido analizados extensamente y son utilizados a nivel mundial, del mismo modo que sucedió con su predecesor, el Estándar de cifrado de datos (DES, por las iniciales en inglés de Data Encryption Standard. <footnote><para>&#34;Estándar de cifrado avanzado&#34;. <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>Advanced_Encryption_Sta
 ndard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -61,14 +50,14 @@
 msgstr "Historia de AES"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "AES was announced by National Institute of Standards and Technology (NIST) as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable (see Advanced Encryption Standard process for more details). It became effective as a standard May 26, 2002. It is available in many different encryption packages. AES is the first publicly accessible and open cipher approved by the NSA for top secret information (see Security of AES, below).<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "AES fue anunciado por el Instituto Nacional de Tecnología y Estandares (NIST, por las iniciales en inglés de National Institute of Standards and Technology) como U.S. FIPS PUB 197 (FIPS 197) el 26 de noviembre del 2001, luego de un proceso de estandarización de 5 años durante el cual quince diseños competidores fueron presentados y evaluados antes de que Rijndael fuera seleccionado como el mas apropiado (ver proceso avanzado de estándares de cifrado para obtener más detalles). Fue considerado un estándar el 26 de mayo del 2002. Se encuentra disponible en varios paquetes diferentes de cifrado. AES es el primer cifrado abierto y publicamente accesible  aprobado por la NSA para informacion altamente secreta (ver más abajo Seguridad de AES). <footnote><para>\"Estándar avanzado de cifrado.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/A
 dvanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "AES fue anunciado por el Instituto nacional de tecnología y estándares (NIST, por las iniciales en inglés de National Institute of Standards and Technology) como U.S. FIPS PUB 197 (FIPS 197) el 26 de noviembre del 2001, luego de un proceso de estandarización de 5 años durante el cual quince diseños competidores fueron presentados y evaluados antes de que Rijndael fuera seleccionado como el mas apropiado (ver proceso de Estándar de cifrado avanzado para obtener más detalles). Fue considerado un estándar el 26 de mayo del 2002. Se encuentra disponible en varios paquetes diferentes de cifrado. AES es el primer cifrado abierto, y públicamente accesible que fue aprobado por la NSA para transmitir información considerada altamente secreta (ver más abajo Seguridad de AES). <footnote><para>&#34;Estándar de cifrado avanzado&#34;. <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Sta
 ndard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Rijndael cipher was developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, and submitted by them to the AES selection process. Rijndael (pronounced [rɛindaːl]) is a portmanteau of the names of the two inventors.<footnote><para>&#34;Advanced Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
-msgstr "El cifrado Rijndael fue desarrollado por dos criptógrafos Belgas, Joan Daemen y Vincent Rijmen, quienes lo enviaron al proceso de selección de AES. Rijndael (pronunciado [rɛindaːl]) es una contracción de los nombres de los dos inventores. <footnote><para>\"Estándar avanzado de cifrado.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
+msgstr "El cifrado Rijndael fue desarrollado por dos criptógrafos Belgas, Joan Daemen y Vincent Rijmen, quienes lo enviaron al proceso de selección de AES. Rijndael (pronunciado [rɛindaːl]) es una contracción de los nombres de los dos inventores. <footnote><para>&#34;Estándar de cifrado avanzado&#34;. <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Advanced_Encryption_Standard\">http://en.wikipedia.org/wiki/Advanced_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -76,9 +65,9 @@
 msgstr "Data Encryption Standard - DES"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Data Encryption Standard (DES) is a block cipher (a form of shared secret encryption) that was selected by the National Bureau of Standards as an official Federal Information Processing Standard (FIPS) for the United States in 1976 and which has subsequently enjoyed widespread use internationally. It is based on a symmetric-key algorithm that uses a 56-bit key. The algorithm was initially controversial with classified design elements, a relatively short key length, and suspicions about a National Security Agency (NSA) backdoor. DES consequently came under intense academic scrutiny which motivated the modern understanding of block ciphers and their cryptanalysis.<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "El Estándar de cifrado de datos (DES, por las iniciales en inglés de Data Encryption Standard), es un cifrado de bloques (una forma de compartir  cifrados secretos), que fue elegido en 1976 por el Departamento nacional de estándares norteamericano como el Estándard federal para el procesamiento de la información (FIPS, por las iniciales en inglés de Federal Information Processing Standard) de ese país, y que luego fue adoptándose por otros países de nuestro planeta. Está basado en un algoritmo de llave simétrico que utiliza una llave de 56 bits. En un principio, este algoritmo fue problemático con respecto a ciertos elementos: diseños secretos, una longitud de llave relativamente breve, y sospechas por la existencia de una puerta de entrada trasera para la Agencia de seguridad norteamericana (NSA, por las iniciales en inglés de National Security Agency). Debidoa ello, DES fue sometidfo a intensos escrutinios académicos que motivaron la comprensión mod
 erna de los cifradores de bloque y sus criptoanálisis. <footnote><para>\"Estándar de cifrado de datos.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>  "
+msgstr "El Estándar de cifrado de datos (DES), es un cifrado de bloques (una forma de compartir cifrados secretos), que fue elegido en 1976 por el Departamento nacional de estándares norteamericano como el Estándar federal para el procesamiento de la información (FIPS, por las iniciales en inglés de Federal Information Processing Standard) de ese país, y que luego fue adoptándose por otros países de nuestro planeta. Está basado en un algoritmo de llave simétrico que utiliza una llave de 56 bits. En un principio, este algoritmo fue problemático con respecto a ciertos elementos: diseños secretos, una longitud de llave relativamente breve, y sospechas por la existencia de una puerta de entrada trasera para NSA, la Agencia de seguridad norteamericana. Debido a ello, DES fue sometido a intensos escrutinios académicos que motivaron la comprensión moderna de los cifradores de bloque y sus criptoanálisis. <footnote><para>&#34;Estándar de cifrado de datos.&#34; <empha
 sis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -91,44 +80,44 @@
 msgstr "Historia de DES"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; in January, 1999, distributed.net and the Electronic Frontier Foundation collaborated to publicly break a DES key in 22 hours and 15 minutes (see chronology). There are also some analytical results which demonstrate theoretical weaknesses in the cipher, although they are unfeasible to mount in practice. The algorithm is believed to be practically secure in the form of Triple DES, although there are theoretical attacks. In recent years, the cipher has been superseded by the Advanced Encryption Standard (AES).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "Hoy en día se lo considera a DES como inseguro para gran cantidad de aplicaciones. Esto se debe fundamentalmente a que el tamaño de la llave de 56 bits es demasiado pequeño; en enero del año 1999, distributed.net y la Electronic Frontier Foundation colaboraron para demostrar públicamente que se podía quebrar una llave DES en 22 horas y 15 minutos (ver cronología). Existen además algunos resultados analíticos que demuestran debilidades teóricas en el cifrado, si bien son inviables de realizar en la práctica. Se cree que el algoritmo es prácticamente seguro si se utiliza un DES triple, si bien han sido tomados en cuenta ataques teóricos. En años recientes, el cifrado ha sido reemplazado por el Estándar de cifrado avanzado (AES, por las iniciales en inglés de Advanced Encryption Standard). <footnote><para>\"Estándar de cifrado de datos.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data
 _Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "Hoy en día, a DES se lo considera un método inseguro para gran cantidad de aplicaciones. Esto se debe fundamentalmente a que el tamaño de la llave de 56 bits es demasiado pequeño: en enero del año 1999, distributed.net y la Electronic Frontier Foundation colaboraron para demostrar públicamente que se podía quebrar una llave DES en 22 horas y 15 minutos (ver cronología). Existen además algunos resultados analíticos que demuestran debilidades teóricas en el cifrado, si bien son inviables de realizar en la práctica. Se cree que el algoritmo es prácticamente seguro si se utiliza un DES triple, si bien han sido tomados en cuenta ataques teóricos. En años recientes, el cifrado ha sido reemplazado por el Estándar de cifrado avanzado. <footnote><para>&#34;Estándar de cifrado de datos.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Dat
 a_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In some documentation, a distinction is made between DES as a standard and DES the algorithm which is referred to as the DEA (the Data Encryption Algorithm). When spoken, &#34;DES&#34; is either spelled out as an abbreviation (/ˌdiːˌiːˈɛs/), or pronounced as a one-syllable acronym (/ˈdɛz/).<footnote><para>&#34;Data Encryption Standard.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
-msgstr "En algunos documentos, se hace una distinción entre DES como estándar y DES como el algoritmo al que se hace referencia como el Algoritmo de cifrado de datos (DEA, por las iniciales en inglés de Data Encryption Algorithm). Fonéticamente, \"DES\" es pronunciado o bien como una abreviatura (/ˌdiːˌiːˈɛs/), o bien como una sigla de una sílaba (/ˈdɛz/).<footnote><para>\"Estándar de cifrado de datos.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
+msgstr "En algunos documentos, se hace una distinción entre DES como estándar y DES como el algoritmo al que se hace referencia como el Algoritmo de cifrado de datos (DEA, por las iniciales en inglés de Data Encryption Algorithm). Fonéticamente, &#34;DES&#34; es pronunciado o bien como una abreviatura (/ˌdiːˌiːˈɛs/), o bien como una sigla de una sílaba (/ˈdɛz/). <footnote><para>&#34;Estándar de cifrado de datos.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Data_Encryption_Standard\">http://en.wikipedia.org/wiki/Data_Encryption_Standard</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
 msgid "Public-key Encryption"
-msgstr "Encriptado de Clave Pública"
+msgstr "Cifrado de llave pública"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Public-key cryptography is a cryptographic approach, employed by many cryptographic algorithms and cryptosystems, whose distinguishing characteristic is the use of asymmetric key algorithms instead of or in addition to symmetric key algorithms. Using the techniques of public key-private key cryptography, many methods of protecting communications or authenticating messages formerly unknown have become practical. They do not require a secure initial exchange of one or more secret keys as is required when using symmetric key algorithms. It can also be used to create digital signatures.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La criptografía de llave pública es una propuesta de criptografía, utilizada por numerosos algoritmos criptográficos y criptosistemas, cuyos caracteres distintivos con la utilización de algoritmos de llaves asimétricas, en lugar de (o además de), los algoritmos de llaves simétricas. Utilizando las técnicas de criptografía de llave pública-llave privada, numerosos métodos de protección de comunicaciones o de autenticación de mensajes anteriormente desconocidos, se han vuelto utilizables. No requieren de un intercambio inicial seguro, ni de una o varias llaves secretas, como cuando son utilizados algoritmos de llaves simétricas. También puede ser utilizado para crear firmas digitales. <footnote><para>\"Cifrado de llave pública.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "La criptografía de llave pública es una propuesta de criptografía, utilizada por numerosos algoritmos criptográficos y criptosistemas, cuyos caracteres distintivos con la utilización de algoritmos de llaves asimétricas, en lugar de (o además de), los algoritmos de llaves simétricas. Utilizando las técnicas de criptografía de llave pública-llave privada, se han vuelto utilizables numerosos métodos de protección de comunicaciones, o de autenticación de mensajes, anteriormente desconocidos. No requieren de un intercambio inicial seguro, ni de una o varias llaves secretas, como cuando son utilizados algoritmos de llaves simétricas. También puede ser utilizado para crear firmas digitales. <footnote><para>&#34;Cifrado de llave pública.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Public key cryptography is a fundamental and widely used technology around the world, and is the approach which underlies such Internet standards as Transport Layer Security (TLS) (successor to SSL), PGP and GPG.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La criptografía de llave pública es una tecnología fundamental, muy utilizada en todo el planeta, y es la propuesta subyacente a ciertos estándares de Internet, como ser por ejemplo el sucesor de  TLS (Transport Layer Security, sucesor de SSL), PGP y GPG <footnote><para>\"Cifrado de llave pública.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de Noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "La criptografía de llave pública es una tecnología fundamental, muy utilizada en todo el planeta, y es la propuesta subyacente a ciertos estándares de Internet, como ser por ejemplo TLS (Transport Layer Security, sucesor de SSL), PGP y GPG. <footnote><para>&#34;Cifrado de llave pública.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The distinguishing technique used in public key cryptography is the use of asymmetric key algorithms, where the key used to encrypt a message is not the same as the key used to decrypt it. Each user has a pair of cryptographic keys — a public key and a private key. The private key is kept secret, whilst the public key may be widely distributed. Messages are encrypted with the recipient&#39;s public key and can only be decrypted with the corresponding private key. The keys are related mathematically, but the private key cannot be feasibly (ie, in actual or projected practice) derived from the public key. It was the discovery of such algorithms which revolutionized the practice of cryptography beginning in the middle 1970s.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "La técnica distintiva utilizada en la criptografía de llave pública es el uso de algoritmos de llaves asimétricas, donde la llave utilizada para cifrar un mensaje no es la misma que la utilizada para descifrarlo. Cada usuario posee un par de llaves criptográficas — una pública, y una privada. La llave privada es mantenida en secreto, mientras que la pública puede ser ampliamente distribuida. Los mensajes son cifrados con la llave pública del recipiente y sólo pueden ser descifrados con la correspondiente llave privada. Las llaves están relacionadas entre sí en forma matemática, pero la llave privada no puede ser derivada de la llave pública (por ejemplo, en prácticas actuales o futuras). El descubrimiento de tales algoritmos fue lo que revolucionó las prácticas de criptografía, hacia mediados de los años '70. <footnote><para>\"Cifrado de llave pública.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.
 wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote> "
+msgstr "La técnica distintiva utilizada en la criptografía de llave pública, es el uso de algoritmos de llaves asimétricas, donde la llave utilizada para cifrar un mensaje no es la misma que la utilizada para descifrarlo. Cada usuario posee un par de llaves criptográficas — una pública, y una privada. La llave privada es mantenida en secreto, mientras que la pública puede ser ampliamente distribuida. Los mensajes son cifrados con la llave pública del recipiente y sólo pueden ser descifrados con la correspondiente llave privada. Las llaves están relacionadas entre sí en forma matemática, pero la llave privada no puede ser derivada de la llave pública (por ejemplo, en prácticas actuales o futuras). El descubrimiento de tales algoritmos fue lo que revolucionó las prácticas de criptografía, hacia mediados de los años '70. <footnote><para>&#34;Cifrado de llave pública.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"htt
 p://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In contrast, Symmetric-key algorithms, variations of which have been used for some thousands of years, use a single secret key shared by sender and receiver (which must also be kept private, thus accounting for the ambiguity of the common terminology) for both encryption and decryption. To use a symmetric encryption scheme, the sender and receiver must securely share a key in advance.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "Por el contrario, los algoritmos de llaves simétricas, cuyas variaciones fueron utilizadas durante miles de años, utilizan un sola llave secreta compartida por el remitente y por el destinatario (y que también debe ser mantenida en privado, lo que explica la ambigüedad de la terminología común), tanto para el cifrado como para el descifrado. Para utilizar un esquema de cifrado simétrico, el remitente y el destinatario deben compartir de antemano una llave de manera segura. <footnote><para>\"Cifrado de llave pública.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "Por el contrario, los algoritmos de llaves simétricas, cuyas variaciones fueron utilizadas durante miles de años, utilizan un sola llave secreta compartida tanto por el remitente como por el destinatario (y que también debe ser mantenida en privado, lo que explica la ambigüedad de la terminología común), tanto para el cifrado como para el descifrado. Para utilizar un esquema de cifrado simétrico, el remitente y el destinatario deben compartir de antemano una llave de manera segura. <footnote><para>&#34;Cifrado de llave pública.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Because symmetric key algorithms are nearly always much less computationally intensive, it is common to exchange a key using a key-exchange algorithm and transmit data using that key and a symmetric key algorithm. PGP, and the SSL/TLS family of schemes do this, for instance, and are called hybrid cryptosystems in consequence.<footnote><para>&#34;Public-key Encryption.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
-msgstr "Debido a que los algoritmos de llaves simétricas son casi siempre de menor intensidad de cómputo, es común el hecho de intercambiar una llave utilizando un algoritmo de intercambio de llaves, y transmitir datos utilizando esa llave y un algoritmo de llaves simétricas. Por ejemplo, esto es lo que hacen PGP y la familia de esquemas SSL/TLS, y en consecuencia son denominados criptosistemas híbridos. <footnote><para>\"Cifrado de llave pública.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de november del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
+msgstr "Debido a que los algoritmos de llaves simétricas son casi siempre de menor intensidad de cómputo, es común el hecho de intercambiar una llave utilizando un algoritmo de intercambio de llaves, y transmitir datos utilizando esa llave y un algoritmo de llaves simétricas. Por ejemplo, esto es lo que hacen PGP y la familia de esquemas SSL/TLS, y en consecuencia son denominados criptosistemas híbridos. <footnote><para>&#34;Cifrado de llave pública.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Public-key_cryptography\">http://en.wikipedia.org/wiki/Public-key_cryptography</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -136,9 +125,9 @@
 msgstr "Diffie-Hellman"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Diffie–Hellman key exchange (D–H) is a cryptographic protocol that allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure communications channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "El intercambio de llaves Diffie-Hellman (D–H) es un protocolo criptográfico que permite que dos elementos que no tenían previo conocimiento de la existencia uno del otro, puedan establecer conjuntamente una llave secreta compartida a través de un canal de comunicación no seguro. Esta llave puede ser utilizada para cifrar comunicaciones subsecuentes mediante la utilización de un cifrador de llaves simétricas. <footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de november del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>  "
+msgstr "El intercambio de llaves Diffie-Hellman (D–H) es un protocolo criptográfico que permite que dos elementos que no tenían previo conocimiento de la existencia uno del otro, puedan establecer conjuntamente una llave secreta compartida a través de un canal de comunicación no seguro. Esta llave puede ser utilizada para cifrar comunicaciones subsecuentes mediante la utilización de un cifrador de llaves simétricas. <footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -146,19 +135,19 @@
 msgstr "La historia de Diffie-Hellman"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The scheme was first published by Whitfield Diffie and Martin Hellman in 1976, although it later emerged that it had been separately invented a few years earlier within GCHQ, the British signals intelligence agency, by Malcolm J. Williamson but was kept classified. In 2002, Hellman suggested the algorithm be called Diffie–Hellman–Merkle key exchange in recognition of Ralph Merkle&#39;s contribution to the invention of public-key cryptography (Hellman, 2002).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "El esquema fue originalmente publicado en 1976 por Whitfield Diffie y Martin Hellman in 1976, aunque luego se descrubrío que había sido inventado algunos años antes por por Malcolm J. Williamson, dentro de GHCQ (las siglas correspondientes a la Agencia de inteligencia británica), y por ello mantenido en secreto. En el año 2002, Hellman sugirió denominar al algoritmo como intercambio de llaves Diffie–Hellman–Merkle, reconociendo los aportes que Ralph Merkle realizó al invento de la criptografía de llave pública. (Hellman, 2002).<footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>  "
+msgstr "El esquema fue originalmente publicado en 1976 por Whitfield Diffie y Martin Hellman, aunque luego se descrubrió que había sido inventado algunos años antes por por Malcolm J. Williamson, dentro de GHCQ (las siglas correspondientes a la Agencia de inteligencia británica), y por ello mantenido en secreto. En el año 2002, Hellman sugirió denominar al algoritmo como intercambio de llaves Diffie–Hellman–Merkle, reconociendo los aportes que Ralph Merkle realizó al invento de la criptografía de llave pública. (Hellman, 2002). <footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Although Diffie–Hellman key agreement itself is an anonymous (non-authenticated) key-agreement protocol, it provides the basis for a variety of authenticated protocols, and is used to provide perfect forward secrecy in Transport Layer Security&#39;s ephemeral modes (referred to as EDH or DHE depending on the cipher suite).<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "Si bien el acuerdo de la llave Diffie–Hellman es en sí mismo un protocolo de acuerdo de llave anónimo (no es autenticado), ofrece el fundamento para una variedad de protocolos autenticados, y es utilizado para ofrecer confidencialidad directa de manera perfecta en los modos efímeros de TLS (denominados EDH o DHE, dependiendo de la suite de cifrado). <footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
+msgstr "Si bien el acuerdo de la llave Diffie–Hellman es en sí mismo un protocolo de acuerdo de llave anónimo (no es autenticado), ofrece el fundamento para una variedad de protocolos autenticados, y es utilizado para ofrecer confidencialidad directa de manera perfecta en los modos efímeros de TLS (denominados EDH o DHE, dependiendo de la suite de cifrado). <footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "U.S. Patent 4,200,770, now expired, describes the algorithm and credits Hellman, Diffie, and Merkle as inventors.<footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia.</emphasis> 14 November 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
-msgstr "La hoy ya vencida patente norteamericana 4.200.770, describe el algoritmo y otorga créditos de inventores a Hellman, Diffie, y Merkle. <footnote><para>\"Diffie-Hellman.\" <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote> "
+msgstr "La hoy ya vencida patente norteamericana 4.200.770, describe el algoritmo y otorga créditos de inventores a Hellman, Diffie, y Merkle. <footnote><para>&#34;Diffie-Hellman.&#34; <emphasis>Wikipedia (en inglés).</emphasis> 14 de noviembre del 2009 <ulink url=\"http://en.wikipedia.org/wiki/Diffie-Hellman\">http://en.wikipedia.org/wiki/Diffie-Hellman</ulink></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -166,9 +155,9 @@
 msgstr "RSA"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In cryptography, RSA (which stands for Rivest, Shamir and Adleman who first publicly described it; see below) is an algorithm for public-key cryptography. It is the first algorithm known to be suitable for signing as well as encryption, and was one of the first great advances in public key cryptography. RSA is widely used in electronic commerce protocols, and is believed to be secure given sufficiently long keys and the use of up-to-date implementations.<footnote><para>&#34;RSA&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
-msgstr "En criptografía, RSA (las iniciales en inglés correspondientes a Rivest, Shamir y Adleman, quienes la describieron públicamente por primera vez; ver más abajo), es un algoritmo para criptografía de llave pública. Es el primer algoritmo conocido que funciona tanto para firmar como para cifrar, y fue uno de los primeros avances importantes en criptografía de llave pública. RSA es muy utilizado en protocolos de comercio electrónico, y se lo considera seguro si se lo establece con llaves adecuadamente extensas, y si se lo utiliza con implementaciones actualizadas. <footnote><para>\"RSA\" <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
+msgstr "En criptografía, RSA (las iniciales en inglés correspondientes a Rivest, Shamir y Adleman, quienes la describieron públicamente por primera vez; ver más abajo), es un algoritmo para criptografía de llave pública. Es el primer algoritmo conocido que funciona tanto para firmar como para cifrar, y fue uno de los primeros avances importantes en criptografía de llave pública. RSA es muy utilizado en protocolos de comercio electrónico, y se lo considera seguro si se lo establece con llaves adecuadamente extensas, y si se lo utiliza con implementaciones actualizadas. <footnote><para>&#34;RSA&#34; <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/RSA\" /></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -176,9 +165,9 @@
 msgstr "DSA"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Digital Signature Algorithm (DSA) is a United States Federal Government standard or FIPS for digital signatures. It was proposed by the National Institute of Standards and Technology (NIST) in August 1991 for use in their Digital Signature Standard (DSS), specified in FIPS 186, adopted in 1993. A minor revision was issued in 1996 as FIPS 186-1. The standard was expanded further in 2000 as FIPS 186-2 and again in 2009 as FIPS 186-3.<footnote><para>&#34;Digital Signature Algorithm&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
-msgstr "El Algoritmo de firma digital (DSA, por las iniciales en inglés de Digital Signature Algorithm), es un estándard del Gobierno federal de los Estados Unidos (o FIPS) para firmas digitales. Fue propuesto en agosto de 1991 por el Instituto nacional norteamericano de tecnología y estándars (NIST, por las iniciales en inglés de National Institute of Standards and Technology), para ser utilizado en su propio Estándard de firmas digitales (DSS, por las iniciales en inglés de Digital Signature Standard), indicados en FIPS 186, adoptado en 1993. Una revisión menor fue emitida en 1996 como FIPS 186-1. El estándar ha sido luego expandido en el año 200 como FIPS 186-2, y por último en el año 2009 como FIPS 186-3. <footnote><para>\"Algoritmo de firma digital\" <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote> "
+msgstr "El Algoritmo de firma digital (DSA, por las iniciales en inglés de Digital Signature Algorithm), es un estándar del Gobierno federal de los Estados Unidos (o FIPS) para firmas digitales. Fue propuesto en agosto de 1991 por el Instituto nacional norteamericano de tecnología y estándares (NIST, por las iniciales en inglés de National Institute of Standards and Technology), para ser utilizado en su propio Estándar de firmas digitales (DSS, por las iniciales en inglés de Digital Signature Standard), indicado en FIPS 186, y adoptado en 1993. Una revisión menor fue emitida en 1996 como FIPS 186-1. El estándar ha sido luego expandido en el año 2000 como FIPS 186-2, y por último, en el año 2009, como FIPS 186-3. <footnote><para>&#34;Algoritmo de firma digital&#34; <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/Digital_Signature_Algorithm\" /></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -196,14 +185,14 @@
 msgstr "El protocolo TLS permite que aplicaciones de cliente/servidor puedan comunicarse sobre una red de una manera diseñada para prevenir escuchas o manipulaciones. TLS pfrece autenticación final y confidencialidad de las comunicaciones sobre Internet utilizando criptografía. TLS ofrece seguridad RSA con potencia de 1024 y de 2048 bits."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In typical end-user/browser usage, TLS authentication is unilateral: only the server is authenticated (the client knows the server&#39;s identity), but not vice versa (the client remains unauthenticated or anonymous)."
 msgstr "En la utilización típica de usuario final/navegador, la autenticación TLS es unilateral: sólo el servidor es autenticado (el cliente sabe la identidad del servidor), pero no viceversa (el cliente permanece sin autenticarse, o anónimo)."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "TLS also supports the more secure bilateral connection mode (typically used in enterprise applications), in which both ends of the &#34;conversation&#34; can be assured with whom they are communicating (provided they diligently scrutinize the identity information in the other party&#39;s certificate). This is known as mutual authentication, or 2SSL. Mutual authentication requires that the TLS client-side also hold a certificate (which is not usually the case in the end-user/browser scenario). Unless, that is, TLS-PSK, the Secure Remote Password (SRP) protocol, or some other protocol is used that can provide strong mutual authentication in the absence of certificates."
-msgstr "TLS también ofrece soporte para un modo de conexión bilateral más seguro (generalmente utilizado en una aplicación comercial), en donde ambos extremos de la \"conversación\" pueden asegurarse acerca de con quién están comunicándose (ofreciendo la posibilidad de conocer la información del certificado de la otra parte). Esto es conocido como autenticación mutua, o 2SSL. Una autenticación mutua necesita que la parte cliente de TLS también posea un certificado (lo que generalmente no sucede en un escenario de usuario final/navegador). A menos que se utilice TLS-PSK, el protocolo de Contraseña remota segura (SRP, por las iniciales en inglés de Secure Remote Password), o que cualquier otro protocolo sea utilizado para ofrecer una autenticación mutua poderosa en la ausencia de certificados.   "
+msgstr "TLS también ofrece soporte para un modo de conexión bilateral más seguro (generalmente utilizado en una aplicación comercial), en donde ambos extremos de la &#34;conversación&#34; pueden asegurarse acerca de con quién están comunicándose (ofreciendo la posibilidad de conocer la información del certificado de la otra parte). Esto es conocido como autenticación mutua, o 2SSL. Una autenticación mutua necesita que la parte cliente de TLS también posea un certificado (lo que generalmente no sucede en un escenario de usuario final/navegador). A menos que se utilice TLS-PSK, el protocolo de Contraseña remota segura (SRP, por las iniciales en inglés de Secure Remote Password), o que cualquier otro protocolo sea utilizado para ofrecer una autenticación mutua poderosa en la ausencia de certificados.   "
 
 #. Tag: para
 #, no-c-format
@@ -211,9 +200,9 @@
 msgstr "Generalmente, la información de la llave y los certificados necesarios para TLS son manipulados bajo la forma de certificados X.509, que define los campos requeridos y el formato de los datos."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "SSL operates in modular fashion. It is extensible by design, with support for forward and backward compatibility and negotiation between peers.<footnote><para>&#34;Transport Layer Security&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
-msgstr "SSL trabaja de forma modular. Ha sido diseñado para ser extensible, con soporte para ser compatible con versiones anteriores y posteriores, y para poder realizar negociaciones entre pares <footnote><para>\"Seguridad en la capa del transporte\" <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
+msgstr "SSL trabaja de forma modular. Ha sido diseñado para ser extensible, con soporte para ser compatible con versiones anteriores y posteriores, y para poder realizar negociaciones entre pares <footnote><para>&#34;Seguridad en la etapa del transporte&#34; <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/Transport_Layer_Security\" /></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -221,9 +210,9 @@
 msgstr "Criptosistema de Cramer-Shoup"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The Cramer–Shoup system is an asymmetric key encryption algorithm, and was the first efficient scheme proven to be secure against adaptive chosen ciphertext attack using standard cryptographic assumptions. Its security is based on the computational intractability (widely assumed, but not proved) of the decisional Diffie–Hellman assumption. Developed by Ronald Cramer and Victor Shoup in 1998, it is an extension of the Elgamal cryptosystem. In contrast to Elgamal, which is extremely malleable, Cramer–Shoup adds additional elements to ensure non-malleability even against a resourceful attacker. This non-malleability is achieved through the use of a collision-resistant hash function and additional computations, resulting in a ciphertext which is twice as large as in Elgamal.<footnote><para>&#34;Cramer–Shoup cryptosystem&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
-msgstr "El sistema de Cramer–Shoup es un algoritmo de cifrado de llaves asimétricas, y fue el primer esquema eficiente que demostró ser seguro frente a ataques de texto elegido cifrado y adaptado, utilizando supuestos estándar de cifrado. Su seguridad está basada en la dificultad de cómputo (mayormente asumida, pero no probada) de la suposición decisional Diffie–Hellman. Desarrollado por Ronald Cramer y Víctor Shoup en 1998, es una extensión del criptosistema Elgamal. Pero a diferencia de éste último, que es muy maleable, Cramer–Shoup agrega elementos adicionales para asgurar su no-maleabilidad frente a un atacante con recursos. Esta rigidez es lograda mediante la utilización de una función hash resistente a colisiones y de cómputos adicionales, cuyo resultado es un texto cifrado del doble de la longitud que el texto Elgamal. <footnote><para>\"Criptosistema de Cramer–Shoup\" <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"ht
 tp://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote> "
+msgstr "El sistema de Cramer–Shoup es un algoritmo de cifrado de llaves asimétricas, y fue el primer esquema eficiente que demostró ser seguro frente a ataques de texto elegido cifrado y adaptado, utilizando supuestos estándar de cifrado. Su seguridad está basada en la dificultad de cómputo (mayormente asumida, pero no probada) de la suposición decisional Diffie–Hellman. Desarrollado por Ronald Cramer y Víctor Shoup en 1998, es una extensión del criptosistema Elgamal. Pero a diferencia de éste último, que es muy maleable, Cramer–Shoup agrega elementos adicionales para asegurar su no-maleabilidad frente a un atacante con recursos. Esta rigidez es lograda mediante la utilización de una función hash resistente a colisiones y de cómputos adicionales, cuyo resultado es un texto cifrado del doble de la longitud que el texto Elgamal. <footnote><para>&#34;Criptosistema de Cramer–Shoup&#34; <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink u
 rl=\"http://en.wikipedia.org/wiki/Cramer-Shoup_cryptosystem\" /></para></footnote>"
 
 #. Tag: title
 #, no-c-format
@@ -231,6 +220,7 @@
 msgstr "Cifrado ElGamal"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie-Hellman key agreement. It was described by Taher Elgamal in 1985.[1] ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption.<footnote><para>&#34;ElGamal encryption&#34; <emphasis>Wikipedia</emphasis> 14 April 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>"
-msgstr "En criptografía, el sistema de cifrado ElGamal es un algoritmo de cifrado de llaves asimátricas para criptografías de llave pública, que se basa en el acuerdo de llaves Diffie-Hellman. Fue descripto Taher Elgamal en 1985. [1] El cifrado ElGamal es utilizado en el software libre GPG (GNU Privacy Guard), versiones recientes de PGP, y otros criptosistemas. El Algoritmo de firma digital es una variante del esquema de firma de ElGamal, que no debe ser confundido con el cifrado ElGamal. <footnote><para>\"Cifrado ElGamal\" <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote> "
+msgstr "En criptografía, el sistema de cifrado ElGamal es un algoritmo de cifrado de llaves asimétricas para criptografías de llave pública, que se basa en el acuerdo de llaves Diffie-Hellman. Fue descrito por Taher Elgamal en 1985. [1] El cifrado ElGamal es utilizado en el software libre GPG (GNU Privacy Guard), versiones recientes de PGP, y otros criptosistemas. El Algoritmo de firma digital es una variante del esquema de firma de ElGamal, que no debe ser confundido con el cifrado ElGamal. <footnote><para>&#34;Cifrado ElGamal&#34; <emphasis>Wikipedia (en inglés)</emphasis> 14 de abril del 2010 <ulink url=\"http://en.wikipedia.org/wiki/ElGamal_encryption\" /></para></footnote>."
+



More information about the docs-commits mailing list