Results 21 to 30 of about 818 (58)

Las matemáticas de lo secreto [PDF]

open access: yes, 2010
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core   +1 more source

Aplicaciones de la esteganografía en la seguridad informática [PDF]

open access: yes, 2015
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo   +1 more
core  

Diseño de circuitos integrados y seguridad de circuitos criptográficos frente a ataques [PDF]

open access: yes, 2016
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que cifran la información almacenada. Pero aun cuando los algoritmos sean muy seguros, estos dispositivos pueden llegar a revelar cierta información debido a ...
Baena Oliva, María del Carmen   +6 more
core  

Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 [PDF]

open access: yes, 2014
En este trabajo se presenta la modelización lineal de los generadores shrinking y auto-shrinking a través de autómatas celulares lineales uniformes utilizando la ley 102 (o la 60). La linealidad de estos autómatas se puede utilizar para el criptoanálisis
Cardell, Sara D.   +1 more
core  

Criptoanálisis diferencial. [PDF]

open access: yes, 2023
Trabajo fin de Grado. Grado en Matemáticas. Curso académico 2022-2023.[ES]El criptoanálisis diferencial es un tipo de criptoanálisis estadístico. Es aplicable generalmente a cifrados por bloques aunque también puede utilizarse en cifrados en flujo y ...
Esther, Luna Sánchez
core  

Una carta cifrada atribuible a José Mariano Michelena (1824) An encoded letter attributable to José Mariano Michelena (1824)

open access: yesEstudios de Historia Moderna y Contemporánea de México, 2011
En este trabajo se ofrece una serie de análisis y comparaciones entre documentos de archivo y argumentos de índole criptológica e histórica para fortalecer, especialmente con ayuda del criptoanálisis técnico y el razonamiento por analogía, la conclusión ...
Roberto Narváez
doaj  

Quevedo y sor Juana: un encuentro poético festivo [PDF]

open access: yes, 2016
_Se analiza las afinidades de Francisco de Quevedo y sor Juana Inés de la Cruz en lo tocante a la agudez de ingenio. Se concluye que ambos heredaron una tradición poética y verbal, y cada uno la desarrolló en función de su contexto.
Muciño-Ruiz, José Antonio
core   +1 more source

Aportaciones del Proyecto Votescript a los Esquemas Tradicionales de Voto Electrónico. [PDF]

open access: yes, 2003
This paper hallmarks the most relevant contributions carried out by the authors in the VOTESCRIPT project (TIC2000-1630-C02). The main goal of this project was the analysis, definition and implementation of a system which copes with every phases and ...
Gómez Oliva, Ana   +2 more
core  

La Criptografía como elemento de la seguridad informática [PDF]

open access: yes, 2003
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core  

Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas [PDF]

open access: yes, 2011
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado ...
ALMAZA RODRIGUEZ, GERMAN   +9 more
core  

Home - About - Disclaimer - Privacy