Results 11 to 20 of about 750 (54)

Cifrado de comunicaciones de alta velocidad [PDF]

open access: yes, 2016
La Dra. Fúster, científica titular del CSIC, experta en Criptografía de clave secreta, presentará los procedimientos de cifrado en flujo que permiten el diseño, evaluación y posterior criptoanálisis, de generadores de secuencia cifrante para su ...
Fúster-Sabater, Amparo
core  

Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G [PDF]

open access: yes, 2017
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso ...
Cuervo Benítez, Bernardo   +1 more
core  

Estudio de un manual para descifrar textos españoles del siglo XVI

open access: yesEstudios Románicos
El objetivo principal del criptoanálisis es la decodificación de textos cifrados sin disponer de una clave. Durante el siglo XVI el uso de los textos cifrados era una herramienta de uso común para transmitir mensajes de información sensible, es decir ...
Maria Muñoz Benavent
doaj   +1 more source

Criptoanálisis de un criptosistema de dos canales basado en una función no lineal caótica [PDF]

open access: yes, 2012
En este artículo se realiza el criptoanálisis de un criptosistema caótico basado en el sistema de Lorenz, que utiliza dos canales de comunicación y una función no lineal caótica. Se demuestra que el sistema propuesto es inseguro ya que los valores de los
Martínez García, María José   +4 more
core  

Principios básicos de la Criptología: el manuscrito18657 de la Biblioteca Nacional

open access: yesDocumenta & Instrumenta, 2006
Conjunto de directrices y normas prácticas para el criptoanálisis de textos cifrados, principalmente de carácter histórico.
Juan Carlos Galende Díaz
doaj  

Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 [PDF]

open access: yes, 2014
En este trabajo se presenta la modelización lineal de los generadores shrinking y auto-shrinking a través de autómatas celulares lineales uniformes utilizando la ley 102 (o la 60). La linealidad de estos autómatas se puede utilizar para el criptoanálisis
Cardell, Sara D.   +1 more
core  

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Las matemáticas de lo secreto [PDF]

open access: yes, 2010
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core   +1 more source

Diseño de circuitos integrados y seguridad de circuitos criptográficos frente a ataques [PDF]

open access: yes, 2016
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que cifran la información almacenada. Pero aun cuando los algoritmos sean muy seguros, estos dispositivos pueden llegar a revelar cierta información debido a ...
Baena Oliva, María del Carmen   +6 more
core  

Una carta cifrada atribuible a José Mariano Michelena (1824) An encoded letter attributable to José Mariano Michelena (1824)

open access: yesEstudios de Historia Moderna y Contemporánea de México, 2011
En este trabajo se ofrece una serie de análisis y comparaciones entre documentos de archivo y argumentos de índole criptológica e histórica para fortalecer, especialmente con ayuda del criptoanálisis técnico y el razonamiento por analogía, la conclusión ...
Roberto Narváez
doaj  

Home - About - Disclaimer - Privacy