• No se han encontrado resultados

Algoritmos de Encriptación

Estudio comparativo de los algoritmos de encriptación advanced encryption standard (aes) y rivest, shamir & adleman (rsa)

Estudio comparativo de los algoritmos de encriptación advanced encryption standard (aes) y rivest, shamir & adleman (rsa)

... los algoritmos de encriptación, y sabiendo que es necesario contar con herramientas eficientes para proteger la información, se ha tomado en cuenta analizar, partiendo de los tipos de algoritmos de ...

116

Algoritmos de encriptación: Análisis del problema de la factorización prima en el método RSA de clave pública - Algoritmo de Shor

Algoritmos de encriptación: Análisis del problema de la factorización prima en el método RSA de clave pública - Algoritmo de Shor

... de nuevos algoritmos y programas que permitan su operación. Los primeros computadores de este tipo fueron desarrollados a principios del 2001 utilizando bases de 5 y 7 qbit, en el primer caso se puso a prueba el ...

87

ALGORITMOS DE ENCRIPTACIÓN DE ARCHIVOS PARA LA TRANSFERENCIA EN MENSAJERÍA INSTANTÁNEA

ALGORITMOS DE ENCRIPTACIÓN DE ARCHIVOS PARA LA TRANSFERENCIA EN MENSAJERÍA INSTANTÁNEA

... de encriptación que se tiene, sobre todo las contraseñas de los usuarios que son muy valiosas, de esta manera nos sirve para tener protegido nuestros computadores, asimismo se realizó esta investigación con la ...

45

Encriptación simétrica de señales usando arquitecturas neuronales

Encriptación simétrica de señales usando arquitecturas neuronales

... des- encriptación, usando la estructura de la red y los pesos de esta como llave privada, similar a lo realizado en el artículo [82], pero partiendo de distintos ...para encriptación como para ...

208

manual-analisis-de-algoritmos

manual-analisis-de-algoritmos

... de algoritmos en buenos y malos puede resultar a veces engañosa, ya que se podría pensar que los algoritmos exponenciales no son de utilidad práctica y que habrá que utilizar solamente algoritmos ...

127

aednotes pdf

aednotes pdf

... Esta aproximaci´ on es llamada ´ avida ya que asigna colores tan r´ apido como lo puede hacer, sin tener en cuenta las posibles consecuencias negativas de tal acci´ on. Si estuvi´ eramos escribiendo un programa para ...

308

La encriptación de datos empresariales: ventajas y desventajas

La encriptación de datos empresariales: ventajas y desventajas

... la encriptación de datos, definición, tipos, ventajas y desventajas de uso, así como los riesgos que corren las empresas al transitar su información por la red sin el uso de algún tipo de cifrado que la proteja de ...

18

Protección en una transmisión de voz utilizando técnicas de encriptación

Protección en una transmisión de voz utilizando técnicas de encriptación

... El costo del diseño basado en FPGA es mucho menor que en los basados en ASIC. Un factor importante en la implementación de un criptosistema es su nivel de seguridad. Ningún algoritmo de seguridad ayuda si existe un ...

132

Modelos de encriptación en base de datos MS-SQL Server.

Modelos de encriptación en base de datos MS-SQL Server.

... de encriptación simétrica y asimétricas e hibrida de las bases de datos MS- SQL Server la cual sirve desde la versión 2008 en adelante, muestra de una manera muy sencilla el proceso de encriptación de las ...

70

Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones

Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicaciones

... Las tecnologías de la información y las comunicaciones (TIC) son cada vez más utilizadas en todos los ámbitos de la sociedad –educación, salud, comercio, investigación–. Sin embargo, la interacción entre usuarios a ...

13

Determinación de ruta óptima de alimentadores primarios aéreos de medio voltaje utilizando algoritmos de optimización

Determinación de ruta óptima de alimentadores primarios aéreos de medio voltaje utilizando algoritmos de optimización

... de algoritmos de optimización que permitan seleccionar la mejor de todas la opciones, de manera que minimice el costo total de la inversión y se garantice la mayor confiabilidad del sistema hacia el usuario final ...

78

Optimización de técnicas ópticas de seguridad . Procesos dinámicos de encriptación

Optimización de técnicas ópticas de seguridad . Procesos dinámicos de encriptación

... de encriptación aplicado a la información enviada, al proceso de desencriptación aplicado a la información codificada recibida y al proceso de transmisión de datos codificados por un canal de ...de ...

282

Análisis y optimización del algoritmo de encriptación Rijndael  en el que se basa el estándar de encriptación avanzada AES  (Advanced Encryption Standard)

Análisis y optimización del algoritmo de encriptación Rijndael en el que se basa el estándar de encriptación avanzada AES (Advanced Encryption Standard)

... de algoritmos; se modificó la función KeyExpansion donde se genera las claves necesarias para las rondas según el tamaño de la clave con la modificación esta también calcula los movimientos para cada ronda, y ...

208

Multiplexado en color para esquemas ópticos de encriptación

Multiplexado en color para esquemas ópticos de encriptación

... Si se almacenan múltiples datos con diferentes longitudes de onda se superpone espacialmente en la misma posición en el plano S, tanto los datos correctamente desencriptados como la información no desencriptada. La ...

6

Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de monitoreo de red segura

Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de monitoreo de red segura

... Este protocolo también utiliza el código de autenticación HMAC y la función hash SHA-1.La función Hash SHA-1(algoritmo de hash seguro) produce un resumen de mensaje de longitud 160 bits (20 bytes). MD5 y SHA-1 tienen ...

179

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML Edición Única

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML Edición Única

... La encriptación o cifrado consiste en aplicar una serie de operaciones matemáticas (algoritmo) a un texto legible, para convertirlo en algo totalmente inteligible. Para que el programa informático que aplica este ...

74

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML-Edición Única

Evaluación de la Encriptación de Datos contra la Encriptación de Elementos sobre Documentos XML-Edición Única

... 1. Proveerle seguridad a sus clientes significa mostrar credenciales de legalidad (el proveedor del servicio debe estar legalmente constituido bajo el amparo de una empresa real) y proteger la información que viaja desde ...

76

Diseño de un sistema de encriptación para contenidos de video y televisión digital

Diseño de un sistema de encriptación para contenidos de video y televisión digital

... Como inicio del proyecto se ha realizado un estudio del arte de los actuales sistemas de transmisión de servicios de televisión, desde los más tradicionales DVB Satélite, Cable y Terrestre hasta los más modernos como son ...

112

Evaluación de eficiencia energética en las comunicaciones encriptadas de una red de sensores inalámbricos (WSN) que monitoriza ondas sísmicas

Evaluación de eficiencia energética en las comunicaciones encriptadas de una red de sensores inalámbricos (WSN) que monitoriza ondas sísmicas

... Advanced Encryption Standard (AES) es uno de los algoritmos de cifrado más utilizados y seguros actualmente disponibles. Es de acceso público, y es el cifrado que la NSA utiliza para asegurar documentos con la ...

176

Seguridad de redes y encriptación de datos

Seguridad de redes y encriptación de datos

... Los algoritmos de clave publica están dise:ñados para resistir ataques de texto plano escogido, su segundad se basa en la dificultad de deducir la clave secreta de la clave publica y en la dificultad de deducir el ...

193

Show all 10000 documents...

Related subjects