Results 21 to 30 of about 9,542 (106)
Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC
Dentro de las ciencias, la criptografía es una rama de las matemáticas denominada Teoría de la Información, esta rama se divide en Teoría de Códigos y en Criptología; que a su vez se divide en Criptoanálisis y Criptografía, que trata de las leyes de la ...
German Camilo Fontecha Moreno +1 more
doaj +1 more source
Algoritmo de Encriptación para Imágenes a color basado en Sistemas Caóticos
Contexto: Aprovechando los fundamentos de la teoría de sistemas dinámicos no lineales se propone un modelo de encriptación para imágenes a color basado en sistemas caóticos, que satisface estándares de seguridad acordes con los desafíos a que se enfrenta
Isabel Amaya Barrera +2 more
doaj +1 more source
¿Libertades a cambio de seguridad?
Desde hace años existe un debate en EE.UU. sobre el uso privado de la criptografía para asegurar la confidencialidad de las comunicaciones entre particulares.
Jesus Cea Avion
doaj +1 more source
Vulnerabilidades y amenazas en los activos de información
Con el avance del tiempo y la tecnología, la seguridad que antes se protegía se vio afectada por múltiples ataques, que en un cierto sentido se creía sin tanta importancia pero que, en la actualidad, es necesario que los datos estén controlados.
Evellyn Milles Duval Guevara-Vega +2 more
doaj +1 more source
Sobre Roberto R. Narváez, Criptografía política, diplomática y militar en México (1813-1926)
-
Gabriel Martínez Carmona
doaj +1 more source
La criptografía y la protección a la información digital
En este artículo, el autor presenta un interesante estudio desde un enfoque técnico-legal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las ...
Jhonny Antonio Pabón Cadavid
doaj +2 more sources
Las nuevas técnicas criptográficas, como la criptografía cuántica, permiten diseñar sistemas de distribución cuánticos de claves con niveles de seguridad bastante altos. A lo largo de este documento se describirá como se comportan estos sistemas frente a
Edward Paul Guillén +1 more
doaj +3 more sources
DISEÑO ASÍNCRONO DE LAS FUNCIONES DE TRANSFORMACIÓN DEL ALGORITMO THREEFISH-256.
Los sistemas digitales han crecido en complejidad y la velocidad del reloj aumenta continuamente, incrementando de la misma manera algunos problemas como el retraso de la señal de reloj, el rendimiento total del sistema y el consumo de potencia. Debido a
Nathaly Nieto Ramírez +1 more
doaj +1 more source
This research paper presents a new test based on a novel approach for identifying clustered graphical passwords within the Passpoints scenario. Clustered graphical passwords are considered a weakness of graphical authentication systems, introduced by ...
Joaquín Alberto Herrera-Macías +4 more
doaj +1 more source
En este trabajo se muestra que la tradición de los alfabetos manuales, vinculada en sus orígenes a la scriptura digitorum y al ars memoriae, tiene nuevas aplicaciones en el siglo XVII como consecuencia de los nuevos enfoques de la lingüística: no solo ...
Mª Dolores Martínez Gavilán
doaj +1 more source

