Cifrado de comunicaciones de alta velocidad [PDF]
La Dra. Fúster, científica titular del CSIC, experta en Criptografía de clave secreta, presentará los procedimientos de cifrado en flujo que permiten el diseño, evaluación y posterior criptoanálisis, de generadores de secuencia cifrante para su ...
Fúster-Sabater, Amparo
core
Prueba de concepto de Autoridad de Certificación usando Computación Segura Multiparte [PDF]
Este trabajo pretende analizar el paradigma de la Computación Segura Multiparte y sus posibles aplicaciones en el campo de la criptografía. Se plantea como modelo alternativo, más escalable y seguro al uso de módulos hardware de seguridad para ...
Agudo-Ruiz, Isaac, Morales, Daniel
core
Seguridad en redes sociales: problemas, tendencias y retos futuros [PDF]
Proceeding of: VII Congreso Iberoamericano en Seguridad Informática (CIBSI), Panamá, 29 al 31 de octubre de 2013El abrumador crecimiento de las Redes Sociales (RSs) junto con su gran utilización, estimulan su constante investigación y mejora. Sin embargo,
Fuentes, José María de +3 more
core +1 more source
El bitcoin: análisis y evolución [PDF]
Mediante la elaboración de este trabajo se ha querido dar una visión general y sencilla de los elementos claves para conocer que es el bitcoin, como funciona y su evolución.
Alonso Fernández, Francisco Luis
core
Reflexiones sobre la enseñanza de la seguridad en España : razones que justifican el lanzamiento del proyecto MESI [PDF]
Las enseñanzas universitarias de seguridad informática o seguridad de la información han experimentado en España un espectacular crecimiento. En menos de cinco años se ha multiplicado por 6 la oferta docente y por 27 la presencia de estas asignaturas ...
Ramió Aguirre, Jorge
core +1 more source
Estudio de un manual para descifrar textos españoles del siglo XVI
El objetivo principal del criptoanálisis es la decodificación de textos cifrados sin disponer de una clave. Durante el siglo XVI el uso de los textos cifrados era una herramienta de uso común para transmitir mensajes de información sensible, es decir ...
Maria Muñoz Benavent
doaj +1 more source
Paralelización del Algoritmo Criptográfico GOST Empleando el Paradigma de Memoria Compartida
El artículo refiere el proceso de paralelización del algoritmo criptográfico GOST. La investigación realizada persigue como objetivo, reducir el tiempo de ejecución del algoritmo. El estudio no se encuentra enfocado al análisis de fortaleza del algoritmo
Marlis Fulgueira-Camilo +2 more
doaj
Prototipo de cifrador de flujo en línea en tiempo real mediante salsa20 en plataformas arduino uno para transmisión de audio [PDF]
El manejo de información ha sido siempre una necesidad a través de la historia de la humanidad, pero solo fue recientemente que la cantidad de información producida por los humanos rebasó límites que cualquiera hubiera imaginado, esto se debió al ...
Martínez Valdés, David +1 more
core
Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G [PDF]
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso ...
Cuervo Benítez, Bernardo +1 more
core

