• No se han encontrado resultados

cifrado de flujo

Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES

Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES

... de cifrado / desci- ...y cifrado de flujo (RC4) ...de cifrado, descifrado tiempo, rendimiento, tiempo de pro- ceso de la CPU, uso de la memoria ...

8

Técnicas criptográficas utilizadas en "MALWARE"

Técnicas criptográficas utilizadas en "MALWARE"

... Este sistema de cifrado de flujo es uno de los más utilizados en los malware analizados en este trabajo. Las principales ventajas de este algoritmo son su velocidad y simplicidad. Además, su implementación ...

54

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

ADMINISTRACION Y CONTROL DE ACCESO A REDES INALAMBRICAS

... de cifrado) RC4 es un algoritmo de cifrado de flujo, funciona expandiendo una semilla para generar una secuencia de números ...mensaje cifrado, sin embargo un problema que se presenta aquí es ...

94

Aplicació INERCIPHER

Aplicació INERCIPHER

... Inicialmente la aplicación INERCIPHER disponía de una sola funcionalidad cifrado/descifrado de los archivos. Sin embargo, pueden existir los documentos guardados en los dispositivos de memoria que disponen de ...

49

SISTEMA DE MENSAJERIA CIFRADO PARA REDES LAN

SISTEMA DE MENSAJERIA CIFRADO PARA REDES LAN

... Con cifrado en enlace: En un medio de comunicaciones vulnerable, es equipado con un dispositivo de cifrado en ambos extremos. De esta manera, todo el tráfico sobre los enlaces de comunicaciones es seguro. ...

124

Cifrado de ficheros mediante DES CBC

Cifrado de ficheros mediante DES CBC

... de cifrado tuviera un carácter didáctico y que para futuros estudios de este algoritmo pueda serle de utilidad a algún ...de cifrado el contenido de un directorio que se alejan del objetivo marcado para ...

41

Simulador en Java de distintos sistemas de cifrado

Simulador en Java de distintos sistemas de cifrado

... La aplicación permitirá realizar operaciones de criptoanálisis para ciertos tipo de cifrado no seguros, es decir, análisis para intentar descifrar un mensaje o archivo sin contar con su clave. Se pretende que esta ...

138

Estudio, simulación e implementación de estándares de cifrado simétrico, utilizando MATLAB, VHDL y FPGA

Estudio, simulación e implementación de estándares de cifrado simétrico, utilizando MATLAB, VHDL y FPGA

... A finales de la década de los sesenta, IBM creó un proyecto de investigación en criptografía para computadoras liderado por Horst Feistel. El proyecto concluyó en 1971 con el desarrollo de un algoritmo denominado ...

305

Diseño e implementación de un cifrado DES extendido trenzado

Diseño e implementación de un cifrado DES extendido trenzado

... para cifrado es en orden ascendente y para este caso de descifrado es de orden ...del cifrado DES y en [13] se detalla con profundidad, la generaci´ on de las subclaves, y las operaciones matem´ ...

36

Fortificación IoT mediante blockchain y cifrado asimétrico

Fortificación IoT mediante blockchain y cifrado asimétrico

... Capa de sensor. La capa más baja está compuesta de objetos inteligentes integra- dos con sensores. Estos sensores habilitan la interconexión del mundo físico y digital proporcionando información en tiempo real para ser ...

90

ANÁLISIS DE LLAVES DE CIFRADO AUTOMÁTICOS PARA ENTIDADES FINANCIERAS DEL ECUADOR

ANÁLISIS DE LLAVES DE CIFRADO AUTOMÁTICOS PARA ENTIDADES FINANCIERAS DEL ECUADOR

... de cifrado hace varios siglos, la primera técnica que se tiene conocimiento fue empleada por Damarato en el siglo VI ...de cifrado, la de transposición, inventado por los griegos, y la de sustitución, ...

85

EVALUAR LA EFECTIVIDAD EN LAS POLÍTICAS DE LA SEGURIDAD Y CIFRADO DE LOS PROTOCOLOS H 323 Y SIP CON SSL PARA REDES VOLP

EVALUAR LA EFECTIVIDAD EN LAS POLÍTICAS DE LA SEGURIDAD Y CIFRADO DE LOS PROTOCOLOS H 323 Y SIP CON SSL PARA REDES VOLP

... El protocolo H.323 es una reglamentación más completa a la vez que compleja, brinda mejores prestaciones en contraste con sencillez y agilidad que ofrece SIP; en términos de protección H.323 presta mayor eficacia al ser ...

19

Las áreas de TI deben conciliar intereses contrapuestos

Las áreas de TI deben conciliar intereses contrapuestos

... El diseño interno de cada flujo de valor está cubierto por marcos específicos. A través de este Mapa de Procesos de TI es posible integrar y coordinar múltiples mejores prácticas que favorecen la visión de TI como ...

22

Images encryption system based on a fractional joint transform correlator and nonlinear filtering

Images encryption system based on a fractional joint transform correlator and nonlinear filtering

... estacionario. Posteriormente, el DRPE fue extendido adicionalmente desde el dominio de Fourier al dominio de Fresnel [3] y al dominio fraccionario de Fourier (fractional Fourier domain, FrFD) [4], con el propósito de ...

7

Cifrado de imágenes y Matemáticas

Cifrado de imágenes y Matemáticas

... Un tema que debe interesar al profesorado de Matemáticas de todos los niveles educativos es cómo hacer comprender a nuestros alumnos la utilidad de los conceptos matemáticos que están estudiando en nuestras asignaturas. ...

8

Sistema Productivo Pulsante Prioridad: Velocidad

Sistema Productivo Pulsante Prioridad: Velocidad

... del flujo de valor (VSM), pero para entender el conjunto debemos hacer referencia breve a dos conceptos previos: el sistema de producción de Toyota (TPS) y el concepto de despilfarro (en japonés, ...

6

CAPITULO I HISTORIA DEL MAPEO DE LA CADENA DE VALOR EL MAPEO DE LA CADENA DE VALOR

CAPITULO I HISTORIA DEL MAPEO DE LA CADENA DE VALOR EL MAPEO DE LA CADENA DE VALOR

... el flujo usted necesita considerar qué información es proporcionada a ese paso, de donde viene y en que ...el flujo ha terminado de "pushed" (empujar) su camino en la ...

35

Cifrado de clave privada: AES

Cifrado de clave privada: AES

... Como resultado del proyecto se ha desarrollado una extensi´ on de PHP que cumple con la funci´ on que se buscaba implementar y adem´ as en todas las pruebas realizadas no produce fallo. Sin embargo, hubiera sido deseable ...

80

Cifrado de imágenes con enfoque asociativo

Cifrado de imágenes con enfoque asociativo

... el cifrado de imágenes digitales utilizando la Transformada Wavelet Fraccional (Fractional Wavelet Transform, FWT), y máscaras de fases ...de cifrado en el sentido ...

64

Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.

Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.

... de cifrado mecánico de ejes rotatorios que generaba abecedarios, según la posición de unos rodillos que podrían tener distintas órdenes y posiciones) esta máquina usaba un método simétrico con un algoritmo que ...

58

Show all 10000 documents...

Related subjects