Results 1 to 10 of about 9,358 (64)
Weak PassPoint Passwords Detected by the Perimeter of Delaunay Triangles
PassPoint is a graphical authentication technique that is based on the selection of five points in an image. A detected vulnerability lies in the possible existence of a pattern in the points that make up the password. The objective of this work is to detect nonrandom graphical passwords in the PassPoint scenario. A spatial randomness test based on the
Lisset Suárez-Plasencia +6 more
wiley +1 more source
Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core +1 more source
MANUAL PARA PRÁCTICAS DE LABORATORIO, TALLER U OTRA ÁREA DE APOYO A LA ...
MELGAREJO SALGADO RODOLFO
core
Las matemáticas de lo secreto [PDF]
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core +1 more source
Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad [PDF]
La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño.
Miret Biosca, Josep M. +2 more
core
Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales [PDF]
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos.
PEREZ MENDEZ, ERIKA ZULEIMA +1 more
core
En la ciencia de lo secreto [PDF]
Cryptography has had a significant historical influence for over two millennia. It's an ancient science which was already used by Romans, among others, to keep their communications safe from enemies.
Franganillo, Jorge
core
Criptógrafos y criptografía [PDF]
Postprint (author's final ...
Barceló Garcia, Miquel
core +1 more source
Compartición de secretos en criptografía [PDF]
Peer ...
Padró Laimón, Carles +2 more
core +1 more source
Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos [PDF]
La cantidad de información almacenada en bases de datos crece constantemente. Una base de datos contiene múltiples registros divididos en varios campos.
Conde, Josep +4 more
core

