Results 1 to 10 of about 9,358 (64)

Weak PassPoint Passwords Detected by the Perimeter of Delaunay Triangles

open access: yesSecurity and Communication Networks, Volume 2022, Issue 1, 2022., 2022
PassPoint is a graphical authentication technique that is based on the selection of five points in an image. A detected vulnerability lies in the possible existence of a pattern in the points that make up the password. The objective of this work is to detect nonrandom graphical passwords in the PassPoint scenario. A spatial randomness test based on the
Lisset Suárez-Plasencia   +6 more
wiley   +1 more source

Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order

open access: yes, 2017
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core   +1 more source

CRIPTOGRAFÍA (SSH) [PDF]

open access: yes, 2016
MANUAL PARA PRÁCTICAS DE LABORATORIO, TALLER U OTRA ÁREA DE APOYO A LA ...
MELGAREJO SALGADO RODOLFO
core  

Las matemáticas de lo secreto [PDF]

open access: yes, 2010
En un mundo en que el que cada vez más los medios de comunicación son electrónicos, la seguridad de las transacciones electrónicas nos afecta a todos.
Lezaun, Mikel
core   +1 more source

Familias de curvas elípticas adecuadas para Criptografía Basada en la Identidad [PDF]

open access: yes, 2014
La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño.
Miret Biosca, Josep M.   +2 more
core  

Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales [PDF]

open access: yes, 2017
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos.
PEREZ MENDEZ, ERIKA ZULEIMA   +1 more
core  

En la ciencia de lo secreto [PDF]

open access: yes, 2011
Cryptography has had a significant historical influence for over two millennia. It's an ancient science which was already used by Romans, among others, to keep their communications safe from enemies.
Franganillo, Jorge
core  

Criptógrafos y criptografía [PDF]

open access: yes, 2002
Postprint (author's final ...
Barceló Garcia, Miquel
core   +1 more source

Compartición de secretos en criptografía [PDF]

open access: yes, 1997
Peer ...
Padró Laimón, Carles   +2 more
core   +1 more source

Mejorando la seguridad de un criptosistema OPE mediante la uniformización de los datos [PDF]

open access: yes, 2014
La cantidad de información almacenada en bases de datos crece constantemente. Una base de datos contiene múltiples registros divididos en varios campos.
Conde, Josep   +4 more
core  

Home - About - Disclaimer - Privacy