• No se han encontrado resultados

Algoritmos Criptográficos

Análisis comparativo de algoritmos criptográficos para redes privadas virtuales

Análisis comparativo de algoritmos criptográficos para redes privadas virtuales

... Xenakis (2010) en su trabajo de investigación Una caracterización genérica de los gastos generales impuestas por IPsec y algoritmos criptográficos asociados. Enfrento problemas como el Alto impacto en ...

139

ESTUDIO COMPARATIVO DE LA EFICIENCIA DE LOS ALGORITMOS CRIPTOGRÁFICOS AES Y RSA: CASO DE ESTUDIO DE UNA INSTITUCIÓN EN LA CIUDAD DE GUAYAQUIL

ESTUDIO COMPARATIVO DE LA EFICIENCIA DE LOS ALGORITMOS CRIPTOGRÁFICOS AES Y RSA: CASO DE ESTUDIO DE UNA INSTITUCIÓN EN LA CIUDAD DE GUAYAQUIL

... los algoritmos criptográficos considerados más utilizados, AES y RSA, con el fin de obtener información sobre su funcionamiento, características, estructura, componentes y sobre todo realizar una ...

23

Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y Almacenamiento de la Información

Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y Almacenamiento de la Información

... La presente investigación está respaldada por un marco teórico, siendo una investigación de tipo científica, con diseño de investigación experimental y se estructura de la siguiente forma: El Capítulo I describe el ...

83

Análisis comparativo a nivel teórico y práctico de los algoritmos criptográficos orientado hacia la solución del problema en la seguridad del transporte de documentos digitales

Análisis comparativo a nivel teórico y práctico de los algoritmos criptográficos orientado hacia la solución del problema en la seguridad del transporte de documentos digitales

... dispositivos criptográficos basados en rotores como la máquina SIGABA, empleada por el ejército norteamericano, la máquina de Hagelin y las máquinas japonesas empleadas en la II Guerra Mundial, que se denominaron ...

109

COMPARACIÓN DEL RENDIMIENTO Y NIVEL DE SEGURIDAD EN ALGORITMOS CRIPTOGRÁFICOS LIGEROS PRESENT, CLEFIA, KECCAK Y HIGHT: UNA REVISIÓN SISTEMÁTICA

COMPARACIÓN DEL RENDIMIENTO Y NIVEL DE SEGURIDAD EN ALGORITMOS CRIPTOGRÁFICOS LIGEROS PRESENT, CLEFIA, KECCAK Y HIGHT: UNA REVISIÓN SISTEMÁTICA

... El constante desarrollo tecnológico, la adopción de nuevas tecnologías, la aparición de la Internet de las Cosas, entre otras áreas, han incrementado de forma exponencial la cantidad de dispositivos fijos y móviles que ...

15

Desarrollo de funcionalidad para un marco orientado al razonamiento sobre algoritmos criptográficos

Desarrollo de funcionalidad para un marco orientado al razonamiento sobre algoritmos criptográficos

... La sociedad depende hoy m´ as que nunca de la tecnolog´ıa, pero la inversi´ on en segu- ridad es escasa y los riesgos de usar sistemas inform´ aticos son cada d´ıa mayores. La criptograf´ıa es una de las piedras ...

50

Criptografía de curvas elípticas. Fundamentos matemáticos e implementación

Criptografía de curvas elípticas. Fundamentos matemáticos e implementación

... los algoritmos criptográficos, como se puede ver en el capítulo ...algunos algoritmos generales que permiten obtener su solución, como pueden ser el algoritmo Baby-Step Giant-Step o el algoritmo rho ...

92

DISEÑO DE UN MODELO DE COMUNICACIONES SEGURAS BASADO EN RIGHTS MANAGEMENT SERVICES (RMS), BAJO EL DOMINO 10 DE LA NORMA ISO/IEC 27002:2013 APLICADO EN UNA INFRAESTRUCTURA MICROSOFT

DISEÑO DE UN MODELO DE COMUNICACIONES SEGURAS BASADO EN RIGHTS MANAGEMENT SERVICES (RMS), BAJO EL DOMINO 10 DE LA NORMA ISO/IEC 27002:2013 APLICADO EN UNA INFRAESTRUCTURA MICROSOFT

... diferentes algoritmos criptográficos queda abierto un amplio panorama para que en la actualidad se pueda usar estas técnicas valiosas para preservar la confidencialidad de toda la información no solo que se ...

19

Comparación de métodos criptograficos para la seguridad informática

Comparación de métodos criptograficos para la seguridad informática

... son algoritmos que se basan en crear una entrada a partir de cualquier dato puede ser un archivo, una ...Algunos algoritmos son:MD2, MD4, MD5, SHA/SHA-1 ...

74

Evolución de los sistemas criptográficos desde la Edad Media a la Moderna

Evolución de los sistemas criptográficos desde la Edad Media a la Moderna

... trata del arte de descifrar un mensaje cifrado sin conocer la clave o el método con el que ha sido encriptado. Una parte fundamental del cripto- análisis es el método estadístico, sobre todo para métodos del tipo del de ...

21

Determinación de ruta óptima de alimentadores primarios aéreos de medio voltaje utilizando algoritmos de optimización

Determinación de ruta óptima de alimentadores primarios aéreos de medio voltaje utilizando algoritmos de optimización

... en algoritmos de optimización permitirá definir de forma adecuada: posibles cambios en la configuración de alimentadores primarios, calibres de conductores, ubicación de centros de transformación, entre otros ...

78

Ataques criptográficos a criptosistemas en curvas elípticas

Ataques criptográficos a criptosistemas en curvas elípticas

... Hubo m´ as aproximaciones a encontrar una f´ ormula u algoritmo que calculase la cantidad de puntos de E utilizando el Teorema de Hasse 3.5.1. Sin embargo, eran demasiado costosos y complicados. M´ as tarde, en 1985, ...

97

Propuesta de un modelo en la clase gama generalizada para el análisis de supervivencia en tiempos de vida para pacientes con diabetes tipo II

Propuesta de un modelo en la clase gama generalizada para el análisis de supervivencia en tiempos de vida para pacientes con diabetes tipo II

... los algoritmos genéticos de los pacientes con Diabetes tipo II hasta el 2014, en la comunidad de Zacapoaxtla, de lo cual observamos que los valores obtenidos son: α = ...los algoritmos genéticos, los ...

81

ALGORITMOS

ALGORITMOS

... Los algoritmos seguidos para resolver problemas también pueden representarse grá- ficamente. Así nos proporcionan una visión general de los pasos que hay que seguir. El gráfico utilizado para representar un ...

15

Análisis de algoritmos para el reconocimiento automático de caracteres manuscrito antiguos

Análisis de algoritmos para el reconocimiento automático de caracteres manuscrito antiguos

... Los algoritmos de agrupamiento o clustering tienen como objetivo devolver al usuario una serie de puntos que en cierto modo representan al resto de los puntos iniciales por su posición privilegiada con respecto al ...

97

ACADEMIA DE COMPUTACIÓN Licenciatura en Sistemas Computacionales Escuela Superior de Tlahuelilpan

ACADEMIA DE COMPUTACIÓN Licenciatura en Sistemas Computacionales Escuela Superior de Tlahuelilpan

... Los Algoritmos permiten describir claramente una serie de instrucciones que debe realizar la computadora para lograr un resultado previsible. Vale la pena recordar que un procedimiento de la computadora consiste ...

91

OPTIMIZACION EN LA SEGURIDAD DE ALMACENAMIENTO DE DATOS, UTILIZANDO PROTOCOLOS CRIPTOGRAFICOS MEDIANTE TÉCNICAS GENÉTICAS

OPTIMIZACION EN LA SEGURIDAD DE ALMACENAMIENTO DE DATOS, UTILIZANDO PROTOCOLOS CRIPTOGRAFICOS MEDIANTE TÉCNICAS GENÉTICAS

... Los Algoritmos Genéticos (AGs) son métodos adaptativos que pueden usarse para resolver problemas de búsqueda y ...los Algoritmos Genéticos son capaces de ir creando soluciones para problemas del mundo ...

126

Algoritmos de exponenciación modular y su protección en sistemas criptográficos

Algoritmos de exponenciación modular y su protección en sistemas criptográficos

... los algoritmos im- plementados con este m´ etodo presentan, adicionalmente, el consumo de potencia tambi´ en se ve inalterado con respecto a los algoritmos ...los algoritmos no se ve alterada y se ...

82

Encriptación y seguridad en Internet implementación de una red VPN FULL MESH por Internet

Encriptación y seguridad en Internet implementación de una red VPN FULL MESH por Internet

... un número para descifrar un mensaje sin la clave privada es una mera conjetura. Nadie ha demostrado que no pueda surgir un método en el futuro que permita descifrar un mensaje sin usar la clave privada y sin factorizar ...

85

UNIVERSIDAD POPULAR DEL CESAR

UNIVERSIDAD POPULAR DEL CESAR

... A través de todo el contenido y con el propósito de que el estudiante adquiera la destreza necesaria para la interpretación racional a ejercicios requeridos se refuerza la lógica, base para el diseño de ...

8

Show all 1698 documents...

Related subjects