Results 51 to 58 of about 818 (58)
Una mirada a la complejidad computacional y seguridad en la práctica de los algoritmos MD5 y DES [PDF]
La autenticación mediante el uso de contraseñas es una práctica común en los sistemas informáticos. Es una de las formas para que los usuarios tengan ciertos privilegios o acceso a determinada información. Las contraseñas protegen estos sistemas para que
Mendoza Gómez, Miguel Ángel
core
Estudio de técnicas de criptoanálisis [PDF]
El proyecto de investigación propone estudiar las diferentes técnicas de Criptoanálisis, alcances y límites de las mismas, su marco de aplicación y su implementación mediante módulos interconectables mediante un framework. Se orientarán las aplicaciones
Castro Lechtaler, Antonio +6 more
core
Cracking y ataques físicos sobre dispositivos electrónicos [PDF]
Cracking - Ataques - Físicos - Dispositivos ...
Jara Vera, Vicente
core
Propuesta de inclusión del criptosistema triple des 96en ssl/tls record protocol [PDF]
TESIS DE INVESTIGACIÓN CIENTIFICA EL PRESENTE TRABAJO DE INVESTIGACIÓN SE CENTRA EN EL SSL/TLS RECORD PROTOCOL DONDE SE CONSTRUYE LA INCLUSIÓN DE TRIPLE DES 96 EN LA MENCIONADA SUITE DE CIFRADODebido a la seguridad requerida al momento de intercambiar ...
FILIO AGUILAR, PEDRO DAVID +1 more
core
Comercio Eléctronico : Elemento juridico y de transacciones del comercio eléctronico relacionados con el modelo de negocios a empleados [PDF]
En este presente seminario de graduación el tema principal de la investigación documental es El Comercio Electrónico enfocado en Negocio a Empleados (Business to Employee).
Lara Vasconcelos, Milena Yahoska +2 more
core
Contribución al estudio del criptoanálisis y diseño de los criptosistemas caóticos
Amalia Beatriz Orúe López
semanticscholar +1 more source
Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones HASH [PDF]
Molero Escobar, Gabriel
core +2 more sources

