Results 81 to 90 of about 9,696 (109)

Apariencia y realidad en la escritura [PDF]

open access: yes
Simulation is a specificity of human being just like writing is a specific feature human beings. These two specificities can be interwoven when one wants to hide writing message.
Marrone, Caterina
core   +1 more source

Bitcoin y la crisis financiera [PDF]

open access: yes, 2019
Estudio descriptivo de la tecnología que sustenta a Bitcoin, la crisis del 2008 y su relación con el nacimiento de la criptomoneda. También se realiza un breve análisis sobre cómo bitcoin podría mejorar el sistema financiero actual. En el último epígrafe
García Casado, Natalia
core  

A Case Study of the Salsa20 Encryption Algorithm Using Random Noisy Injection Enhanced by Artificial Intelligence

open access: yesInnovación y Software
Summary The loss of digital data can have severe financial consequences for organisations. This situation can handle with a dynamic encryption approach, which it can generate multiple ciphertexts from a single plaintext.
Edgar Rangel Lugo   +6 more
doaj   +1 more source

Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs., 2013) [PDF]

open access: yes
Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs ...
Mateo Regueiro, Estela
core   +1 more source

Cifrado de comunicaciones de alta velocidad [PDF]

open access: yes, 2016
La Dra. Fúster, científica titular del CSIC, experta en Criptografía de clave secreta, presentará los procedimientos de cifrado en flujo que permiten el diseño, evaluación y posterior criptoanálisis, de generadores de secuencia cifrante para su ...
Fúster-Sabater, Amparo
core  

Practical Improvement in the Implementation of Two Avalanche Tests to Measure Statistical Independence in Stream Ciphers

open access: yesComputation
This study describes the implementation of two algorithms in a parallel environment. These algorithms correspond to two statistical tests based on the bit’s independence criterion and the strict avalanche criterion. They are utilized to measure avalanche
Evaristo José Madarro-Capó   +3 more
doaj   +1 more source

Seguridad en redes sociales: problemas, tendencias y retos futuros [PDF]

open access: yes, 2014
Proceeding of: VII Congreso Iberoamericano en Seguridad Informática (CIBSI), Panamá, 29 al 31 de octubre de 2013El abrumador crecimiento de las Redes Sociales (RSs) junto con su gran utilización, estimulan su constante investigación y mejora. Sin embargo,
Fuentes, José María de   +3 more
core   +1 more source

Protocolo de autenticación para redes inalámbricas de sensores basado en identidad

open access: yesRevista Facultad de Ingeniería Universidad de Antioquia, 2010
En este trabajo se propone el primer protocolo de autenticación para redes de sensores usando criptografía basada en identidad, para lo cual se conjugan el uso de emparejamientos bilineales sobre un grupo de puntos en una curva elíptica y el uso de ...
Moisés Salinas Rosales   +1 more
doaj  

New Weak Keys with Parity Patterns in the RC4 Stream Cipher

open access: yesCryptography
The RC4 cryptographic algorithm is the most extensively studied stream cipher of the past two decades. This extensive research has resulted in numerous publications, many of which identify various vulnerabilities.
Evaristo José Madarro-Capó   +3 more
doaj   +1 more source

Votación electrónica basada en criptografía avanzada (Proyecto VOTESCRIPT). [PDF]

open access: yes, 2002
Esta ponencia presenta un visión global de un esquema de voto electrónico desarrollado dentro del proyecto VOTESCRIPT, auspiciado por el ministerio español de Ciencia y Tecnología (TIC2000-1630-C02).
Carracedo Gallardo, Justo   +4 more
core  

Home - About - Disclaimer - Privacy