Results 11 to 20 of about 9,696 (109)
Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC
Dentro de las ciencias, la criptografía es una rama de las matemáticas denominada Teoría de la Información, esta rama se divide en Teoría de Códigos y en Criptología; que a su vez se divide en Criptoanálisis y Criptografía, que trata de las leyes de la ...
German Camilo Fontecha Moreno +1 more
doaj +1 more source
UMA PROPOSTA PARA O ENSINO DE FUNÇÕES AFINS POR MEIO DA CRIPTOGRAFIA
Diante da perspectiva de que a Matemática deve ser ensinada de forma a produzir significado por meio de situações que remetam à realidade do aluno, esse artigo propõe a inserção da criptografia no 9° ano do Ensino Fundamental por meio de uma oficina ...
Ariane Andressa Noronha de Sousa Miranda +1 more
doaj +1 more source
¿Libertades a cambio de seguridad?
Desde hace años existe un debate en EE.UU. sobre el uso privado de la criptografía para asegurar la confidencialidad de las comunicaciones entre particulares.
Jesus Cea Avion
doaj +1 more source
Sobre Roberto R. Narváez, Criptografía política, diplomática y militar en México (1813-1926)
-
Gabriel Martínez Carmona
doaj +1 more source
En este trabajo se muestra que la tradición de los alfabetos manuales, vinculada en sus orígenes a la scriptura digitorum y al ars memoriae, tiene nuevas aplicaciones en el siglo XVII como consecuencia de los nuevos enfoques de la lingüística: no solo ...
Mª Dolores Martínez Gavilán
doaj +1 more source
Las nuevas técnicas criptográficas, como la criptografía cuántica, permiten diseñar sistemas de distribución cuánticos de claves con niveles de seguridad bastante altos. A lo largo de este documento se describirá como se comportan estos sistemas frente a
Edward Paul Guillén +1 more
doaj +1 more source
Post-Quantum Cryptography: S381 Cyclic Subgroup of High Order
Currently there is an active Post-Quantum Cryptography (PQC) solutions search, which attempts to find cryptographic protocols resistant to attacks by means of for instance Shor polynomial time algorithm for numerical field problems like integer ...
Hecht, Pedro
core +1 more source
Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein
Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática.
Melissa Ramírez +3 more
doaj +1 more source
This research paper presents a new test based on a novel approach for identifying clustered graphical passwords within the Passpoints scenario. Clustered graphical passwords are considered a weakness of graphical authentication systems, introduced by ...
Joaquín Alberto Herrera-Macías +4 more
doaj +1 more source
Confidencialidad de datos mediante el grabado de códigos QR cifrados
La combinación de mecanismos de seguridad mediante Criptografía y Esteganografía trae consigo aumentar el nivel de seguridad en el diseño de nuevos dispositivos.
Alejandro Padrón-Godínez +2 more
doaj +1 more source

