Results 11 to 20 of about 750 (54)
Cifrado de comunicaciones de alta velocidad [PDF]
La Dra. Fúster, científica titular del CSIC, experta en Criptografía de clave secreta, presentará los procedimientos de cifrado en flujo que permiten el diseño, evaluación y posterior criptoanálisis, de generadores de secuencia cifrante para su ...
Fúster-Sabater, Amparo
core
Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G [PDF]
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso ...
Cuervo Benítez, Bernardo +1 more
core
Estudio de un manual para descifrar textos españoles del siglo XVI
El objetivo principal del criptoanálisis es la decodificación de textos cifrados sin disponer de una clave. Durante el siglo XVI el uso de los textos cifrados era una herramienta de uso común para transmitir mensajes de información sensible, es decir ...
Maria Muñoz Benavent
doaj +1 more source
Criptoanálisis de un criptosistema de dos canales basado en una función no lineal caótica [PDF]
En este artículo se realiza el criptoanálisis de un criptosistema caótico basado en el sistema de Lorenz, que utiliza dos canales de comunicación y una función no lineal caótica. Se demuestra que el sistema propuesto es inseguro ya que los valores de los
Martínez García, María José +4 more
core
Principios básicos de la Criptología: el manuscrito18657 de la Biblioteca Nacional
Conjunto de directrices y normas prácticas para el criptoanálisis de textos cifrados, principalmente de carácter histórico.
Juan Carlos Galende Díaz
doaj
Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 [PDF]
En este trabajo se presenta la modelización lineal de los generadores shrinking y auto-shrinking a través de autómatas celulares lineales uniformes utilizando la ley 102 (o la 60). La linealidad de estos autómatas se puede utilizar para el criptoanálisis
Cardell, Sara D. +1 more
core
Aplicaciones de la esteganografía en la seguridad informática [PDF]
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo +1 more
core
Las matemáticas de lo secreto [PDF]
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core +1 more source
Diseño de circuitos integrados y seguridad de circuitos criptográficos frente a ataques [PDF]
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que cifran la información almacenada. Pero aun cuando los algoritmos sean muy seguros, estos dispositivos pueden llegar a revelar cierta información debido a ...
Baena Oliva, María del Carmen +6 more
core
En este trabajo se ofrece una serie de análisis y comparaciones entre documentos de archivo y argumentos de índole criptológica e histórica para fortalecer, especialmente con ayuda del criptoanálisis técnico y el razonamiento por analogía, la conclusión ...
Roberto Narváez
doaj

