Blog

Al comparar datos cruciales, uno puede filtrar los datos y ser vulnerable a los ataques de temporización (timing-attacks) o cualquier otro ataque. ¿Qué técnica puede ser una solución posible para superar este problema?