Estudio y análisis del criptoanálisis lineal y diferencial: técnicas y herramientas [PDF]
Este objetivo principal de este Trabajo Fin de Grado es el estudio de dos herramientas comúnmente usadas a la hora de criptoanalizar y estudiar la robustez de algoritmos de cifrado por bloques, el criptoanálisis diferencial y el criptoanálisis lineal ...
Galan Martín, Sergio
core
Metodología para el análisis y recomendaciones de puntos de control, en la aplicación de administración de token's [PDF]
Trabajo de InvestigaciónSe concibe una metodología de adopción y se establecen recomendaciones en el desarrollo de las aplicaciones de Administración de Tokens bajo la Norma de gestión de seguridad de la información.
Corredor-Morales, Edgar Isauro +1 more
core
La criptografía y la protección a la información digital
En este artículo, el autor presenta un interesante estudio desde un enfoque técnico-legal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las ...
Jhonny Antonio Pabón Cadavid
doaj
Sistema VOTESCRIPT: una propuesta innovadora desarrollada para resolver los problemas clásicos de votación electrónica [PDF]
En este artículo se presenta la descripción global de un sistema de voto telemático basado en criptografía avanzada y en el empleo de tarjetas inteligentes (proyecto VOTESCRIPT), destacando las aportaciones de este nuevo sistema sobre propuestas ...
Carracedo Gallardo, Justo +2 more
core
Principios básicos de la Criptología: el manuscrito18657 de la Biblioteca Nacional [PDF]
Conjunto de directrices y normas prácticas para el criptoanálisis de textos cifrados, principalmente de carácter histórico.Set of directives and practical procedure for the crytanalysis of ciphered texts, mainly of historical ...
Galende Díaz, Juan Carlos
core +1 more source
Mecanismos y estrategias de seguridad en redes Wi-Fi [PDF]
En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos ...
Meneses Angón, Emanuel +1 more
core
Seguridad en un data center en la nube a nivel de infraestructura [PDF]
Las organizaciones requieren acompañamiento por parte de profesionales y consultores que les permita determinar cómo implementar la seguridad que un data center en la nube, Teniendo en cuenta que los ataque de robo de información hoy en día se presentan ...
Jimenez Castro, Andres Fernando +1 more
core
Seguridad y eficiencia de algunas variantes del criptosistema IDEA [PDF]
Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro.
PEDRO JOSE SOBREVILLA MORENO
core +2 more sources
Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales [PDF]
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos.
PEREZ MENDEZ, ERIKA ZULEIMA +1 more
core
Prototipo de cifrador de flujo en línea en tiempo real mediante salsa20 en plataformas arduino uno para transmisión de audio [PDF]
El manejo de información ha sido siempre una necesidad a través de la historia de la humanidad, pero solo fue recientemente que la cantidad de información producida por los humanos rebasó límites que cualquiera hubiera imaginado, esto se debió al ...
Martínez Valdés, David +1 more
core

