Results 31 to 40 of about 9,542 (106)

PKI* y firmas digitales: aplicaciones reales

open access: yesInventum Ingeniería, Tecnología e Investigación, 2007
El uso de las claves públicas es la base para que se dé el comercio electrónico. Este documento busca sustentar que la administración de la infraestructura de llaves públicas o PKI es la solución para conseguir seguridad de la información en los negocios
Armando Carvajal
doaj   +1 more source

Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein

open access: yesInformador Técnico, 2013
Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática.
Melissa Ramírez   +3 more
doaj   +1 more source

Confidencialidad de datos mediante el grabado de códigos QR cifrados

open access: yesPrisma Tecnológico, 2020
La combinación de mecanismos de seguridad mediante Criptografía y Esteganografía trae consigo aumentar el nivel de seguridad en el diseño de nuevos dispositivos.
Alejandro Padrón-Godínez   +2 more
doaj   +1 more source

Criptografía y Blockchain en el Internet de las Cosas: Protección de Datos a través de Tecnologías Descentralizadas

open access: yesInnovación y Software
El presente artículo revisó el uso de criptografía y tecnologías de blockchain en el Internet de las Cosas (IoT) para la protección de datos, enfocándose en las tecnologías descentralizadas como una solución segura y eficiente.
José Alexander Yesán Luján   +2 more
doaj   +1 more source

Measuring Avalanche Properties on RC4 Stream Cipher Variants

open access: yesApplied Sciences, 2021
In the last three decades, the RC4 has been the most cited stream cipher, due to a large amount of research carried out on its operation. In this sense, dissimilar works have been presented on its performance, security, and usability.
Evaristo José Madarro-Capó    +3 more
doaj   +1 more source

Integrando la criptografía cuántica en redes clásicas [PDF]

open access: yes, 2007
En este artículo discutimos las limitaciones y ventajas de la distribución cuántica de claves y los primeros pasos hacia su inclusión dentro de la infraestructura de seguridad en las redes de comunicaciones ...
Lancho Lancho, Daniel   +2 more
core  

La criptografía maderista en la Revolución Mexicana (1910-1911). Criptoanálisis de una carta cifrada por Gabriel Leyva Solano [PDF]

open access: yes, 2012
This article is based on the text of a lecture that was delivered by the author in June 2010. It addresses issues related to the secret communications of the revolutionary movement led by Francisco I. Madero in 1910.
Narváez, Roberto
core   +2 more sources

Propuesta de inclusión del criptosistema triple des 96en ssl/tls record protocol [PDF]

open access: yes, 2014
TESIS DE INVESTIGACIÓN CIENTIFICA EL PRESENTE TRABAJO DE INVESTIGACIÓN SE CENTRA EN EL SSL/TLS RECORD PROTOCOL DONDE SE CONSTRUYE LA INCLUSIÓN DE TRIPLE DES 96 EN LA MENCIONADA SUITE DE CIFRADODebido a la seguridad requerida al momento de intercambiar ...
FILIO AGUILAR, PEDRO DAVID   +1 more
core  

Algunos casos criptográficos del movimiento constitucionalista, 1914-1915

open access: yesHistoria Mexicana El Colegio de México
-
Roberto Narváez
doaj   +1 more source

Home - About - Disclaimer - Privacy