Results 31 to 40 of about 818 (58)

Estudio y análisis del criptoanálisis lineal y diferencial: técnicas y herramientas [PDF]

open access: yes, 2021
Este objetivo principal de este Trabajo Fin de Grado es el estudio de dos herramientas comúnmente usadas a la hora de criptoanalizar y estudiar la robustez de algoritmos de cifrado por bloques, el criptoanálisis diferencial y el criptoanálisis lineal ...
Galan Martín, Sergio
core  

Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]

open access: yes, 2018
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro   +1 more
core  

La criptografía y la protección a la información digital

open access: yesLa Propiedad Inmaterial, 2010
En este artículo, el autor presenta un interesante estudio desde un enfoque técnico-legal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las ...
Jhonny Antonio Pabón Cadavid
doaj  

Sistema VOTESCRIPT: una propuesta innovadora desarrollada para resolver los problemas clásicos de votación electrónica [PDF]

open access: yes, 2003
En este artículo se presenta la descripción global de un sistema de voto telemático basado en criptografía avanzada y en el empleo de tarjetas inteligentes (proyecto VOTESCRIPT), destacando las aportaciones de este nuevo sistema sobre propuestas ...
Carracedo Gallardo, Justo   +2 more
core  

Principios básicos de la Criptología: el manuscrito18657 de la Biblioteca Nacional [PDF]

open access: yes
Conjunto de directrices y normas prácticas para el criptoanálisis de textos cifrados, principalmente de carácter histórico.Set of directives and practical procedure for the crytanalysis of ciphered texts, mainly of historical ...
Galende Díaz, Juan Carlos
core   +1 more source

Mecanismos y estrategias de seguridad en redes Wi-Fi [PDF]

open access: yes, 2014
En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos ...
Meneses Angón, Emanuel   +1 more
core  

Seguridad en un data center en la nube a nivel de infraestructura [PDF]

open access: yes, 2017
Las organizaciones requieren acompañamiento por parte de profesionales y consultores que les permita determinar cómo implementar la seguridad que un data center en la nube, Teniendo en cuenta que los ataque de robo de información hoy en día se presentan ...
Jimenez Castro, Andres Fernando   +1 more
core  

Seguridad y eficiencia de algunas variantes del criptosistema IDEA [PDF]

open access: yes, 2016
Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro.
PEDRO JOSE SOBREVILLA MORENO
core   +2 more sources

Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales [PDF]

open access: yes, 2017
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos.
PEREZ MENDEZ, ERIKA ZULEIMA   +1 more
core  

Prototipo de cifrador de flujo en línea en tiempo real mediante salsa20 en plataformas arduino uno para transmisión de audio [PDF]

open access: yes, 2016
El manejo de información ha sido siempre una necesidad a través de la historia de la humanidad, pero solo fue recientemente que la cantidad de información producida por los humanos rebasó límites que cualquiera hubiera imaginado, esto se debió al ...
Martínez Valdés, David   +1 more
core  

Home - About - Disclaimer - Privacy