Results 21 to 30 of about 9,696 (109)

La criptografía y la protección a la información digital

open access: yesLa Propiedad Inmaterial, 2010
En este artículo el autor presenta un interesante estudio, desde un enfoque técnicolegal, sobre la criptografía, técnica utilizada para cifrar mensajes que contienen información, comenzando por su evolución a lo largo de la historia, y planteando las ...
Jhonny Antonio Pabón Cadavid
doaj   +2 more sources

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

CRIPTOGRAFÍA (SSH) [PDF]

open access: yes, 2016
MANUAL PARA PRÁCTICAS DE LABORATORIO, TALLER U OTRA ÁREA DE APOYO A LA ...
MELGAREJO SALGADO RODOLFO
core  

Criptógrafos y criptografía [PDF]

open access: yes, 2002
Postprint (author's final ...
Barceló Garcia, Miquel
core   +1 more source

La Criptografía como elemento de la seguridad informática [PDF]

open access: yes, 2003
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality
Marrero Travieso, Yran
core  

Measuring Avalanche Properties on RC4 Stream Cipher Variants

open access: yesApplied Sciences, 2021
In the last three decades, the RC4 has been the most cited stream cipher, due to a large amount of research carried out on its operation. In this sense, dissimilar works have been presented on its performance, security, and usability.
Evaristo José Madarro-Capó    +3 more
doaj   +1 more source

Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas [PDF]

open access: yes, 2011
La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado ...
ALMAZA RODRIGUEZ, GERMAN   +9 more
core  

Algoritmo de Encriptación para Imágenes a color basado en Sistemas Caóticos

open access: yesIngeniería, 2020
Contexto: Aprovechando los fundamentos de la teoría de sistemas dinámicos no lineales se propone un modelo de encriptación para imágenes a color basado en sistemas caóticos, que satisface estándares de seguridad acordes con los desafíos a que se enfrenta
Isabel Amaya Barrera   +2 more
doaj   +1 more source

Modelo de seguridad para una arquitectura de Servicios Web XML [PDF]

open access: yes, 2004
El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla.
Bermúdez Brito, Náyade   +2 more
core   +1 more source

Cypherpunks

open access: yesRevista Teknokultura, 2014
Assange, J., Appelbaum, J., Müller-Maguhn, A. &Zimmermann, J. (2013). Cypherpunks. Barcelona:Deusto.
Estela Mateo Regueiro
doaj   +1 more source

Home - About - Disclaimer - Privacy