Results 21 to 30 of about 818 (58)
Las matemáticas de lo secreto [PDF]
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core +1 more source
Aplicaciones de la esteganografía en la seguridad informática [PDF]
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información.
Jaramillo Pérez, Juan Camilo +1 more
core
Diseño de circuitos integrados y seguridad de circuitos criptográficos frente a ataques [PDF]
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que cifran la información almacenada. Pero aun cuando los algoritmos sean muy seguros, estos dispositivos pueden llegar a revelar cierta información debido a ...
Baena Oliva, María del Carmen +6 more
core
Modelización lineal de los generadores shrinking a través de las leyes 102 y 60 [PDF]
En este trabajo se presenta la modelización lineal de los generadores shrinking y auto-shrinking a través de autómatas celulares lineales uniformes utilizando la ley 102 (o la 60). La linealidad de estos autómatas se puede utilizar para el criptoanálisis
Cardell, Sara D. +1 more
core
Criptoanálisis diferencial. [PDF]
Trabajo fin de Grado. Grado en Matemáticas. Curso académico 2022-2023.[ES]El criptoanálisis diferencial es un tipo de criptoanálisis estadístico. Es aplicable generalmente a cifrados por bloques aunque también puede utilizarse en cifrados en flujo y ...
Esther, Luna Sánchez
core
En este trabajo se ofrece una serie de análisis y comparaciones entre documentos de archivo y argumentos de índole criptológica e histórica para fortalecer, especialmente con ayuda del criptoanálisis técnico y el razonamiento por analogía, la conclusión ...
Roberto Narváez
doaj
Quevedo y sor Juana: un encuentro poético festivo [PDF]
_Se analiza las afinidades de Francisco de Quevedo y sor Juana Inés de la Cruz en lo tocante a la agudez de ingenio. Se concluye que ambos heredaron una tradición poética y verbal, y cada uno la desarrolló en función de su contexto.
Muciño-Ruiz, José Antonio
core +1 more source
Aportaciones del Proyecto Votescript a los Esquemas Tradicionales de Voto Electrónico. [PDF]
This paper hallmarks the most relevant contributions carried out by the authors in the VOTESCRIPT project (TIC2000-1630-C02). The main goal of this project was the analysis, definition and implementation of a system which copes with every phases and ...
Gómez Oliva, Ana +2 more
core
La Criptografía como elemento de la seguridad informática [PDF]
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core
Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas [PDF]
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado ...
ALMAZA RODRIGUEZ, GERMAN +9 more
core

