Results 21 to 30 of about 9,696 (109)
La criptografía y la protección a la información digital
En este artículo el autor presenta un interesante estudio, desde un enfoque técnicolegal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las ...
Jhonny Antonio Pabón Cadavid
doaj +2 more sources
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
MANUAL PARA PRÁCTICAS DE LABORATORIO, TALLER U OTRA ÁREA DE APOYO A LA ...
MELGAREJO SALGADO RODOLFO
core
Criptógrafos y criptografía [PDF]
Postprint (author's final ...
Barceló Garcia, Miquel
core +1 more source
La Criptografía como elemento de la seguridad informática [PDF]
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core
Measuring Avalanche Properties on RC4 Stream Cipher Variants
In the last three decades, the RC4 has been the most cited stream cipher, due to a large amount of research carried out on its operation. In this sense, dissimilar works have been presented on its performance, security, and usability.
Evaristo José Madarro-Capó +3 more
doaj +1 more source
Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas [PDF]
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado ...
ALMAZA RODRIGUEZ, GERMAN +9 more
core
Algoritmo de Encriptación para Imágenes a color basado en Sistemas Caóticos
Contexto: Aprovechando los fundamentos de la teoría de sistemas dinámicos no lineales se propone un modelo de encriptación para imágenes a color basado en sistemas caóticos, que satisface estándares de seguridad acordes con los desafíos a que se enfrenta
Isabel Amaya Barrera +2 more
doaj +1 more source
Modelo de seguridad para una arquitectura de Servicios Web XML [PDF]
El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla.
Bermúdez Brito, Náyade +2 more
core +1 more source
Assange, J., Appelbaum, J., Müller-Maguhn, A. &Zimmermann, J. (2013). Cypherpunks. Barcelona:Deusto.
Estela Mateo Regueiro
doaj +1 more source

