Results 81 to 90 of about 9,696 (109)
Apariencia y realidad en la escritura [PDF]
Simulation is a specificity of human being just like writing is a specific feature human beings. These two specificities can be interwoven when one wants to hide writing message.
Marrone, Caterina
core +1 more source
Bitcoin y la crisis financiera [PDF]
Estudio descriptivo de la tecnología que sustenta a Bitcoin, la crisis del 2008 y su relación con el nacimiento de la criptomoneda. También se realiza un breve análisis sobre cómo bitcoin podría mejorar el sistema financiero actual. En el último epígrafe
García Casado, Natalia
core
Summary The loss of digital data can have severe financial consequences for organisations. This situation can handle with a dynamic encryption approach, which it can generate multiple ciphertexts from a single plaintext.
Edgar Rangel Lugo +6 more
doaj +1 more source
Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs., 2013) [PDF]
Reseña/Review (Assange, J., Appelbaum, J., Müller-Maguhn, A., Zimmermann, J., "Cypherpunks", Barcelona: Deusto, ISBN: 9788423416394, 192 págs ...
Mateo Regueiro, Estela
core +1 more source
Cifrado de comunicaciones de alta velocidad [PDF]
La Dra. Fúster, científica titular del CSIC, experta en Criptografía de clave secreta, presentará los procedimientos de cifrado en flujo que permiten el diseño, evaluación y posterior criptoanálisis, de generadores de secuencia cifrante para su ...
Fúster-Sabater, Amparo
core
This study describes the implementation of two algorithms in a parallel environment. These algorithms correspond to two statistical tests based on the bit’s independence criterion and the strict avalanche criterion. They are utilized to measure avalanche
Evaristo José Madarro-Capó +3 more
doaj +1 more source
Seguridad en redes sociales: problemas, tendencias y retos futuros [PDF]
Proceeding of: VII Congreso Iberoamericano en Seguridad Informática (CIBSI), Panamá, 29 al 31 de octubre de 2013El abrumador crecimiento de las Redes Sociales (RSs) junto con su gran utilización, estimulan su constante investigación y mejora. Sin embargo,
Fuentes, José María de +3 more
core +1 more source
Protocolo de autenticación para redes inalámbricas de sensores basado en identidad
En este trabajo se propone el primer protocolo de autenticación para redes de sensores usando criptografía basada en identidad, para lo cual se conjugan el uso de emparejamientos bilineales sobre un grupo de puntos en una curva elíptica y el uso de ...
Moisés Salinas Rosales +1 more
doaj
New Weak Keys with Parity Patterns in the RC4 Stream Cipher
The RC4 cryptographic algorithm is the most extensively studied stream cipher of the past two decades. This extensive research has resulted in numerous publications, many of which identify various vulnerabilities.
Evaristo José Madarro-Capó +3 more
doaj +1 more source
Votación electrónica basada en criptografía avanzada (Proyecto VOTESCRIPT). [PDF]
Esta ponencia presenta un visión global de un esquema de voto electrónico desarrollado dentro del proyecto VOTESCRIPT, auspiciado por el ministerio español de Ciencia y Tecnología (TIC2000-1630-C02).
Carracedo Gallardo, Justo +4 more
core

