• No se han encontrado resultados

Criptografía Simétrica

Uso de la criptografía simétrica para la comunicación de mensajes cortos en dispositivos móviles

Uso de la criptografía simétrica para la comunicación de mensajes cortos en dispositivos móviles

... utilizan criptografía asimétrica para este tipo de comunicación (como por ejemplo "TextSecure Private Messenger"), pero no se ha explorado el uso de criptografía simétrica en el contexto de ...

5

Análisis de rendimiento de un algoritmo de criptografía simétrica sobre arquitecturas multicore

Análisis de rendimiento de un algoritmo de criptografía simétrica sobre arquitecturas multicore

... Se presentó una implementación secuencial y tres implementaciones paralelas del algoritmo de cifrado simétrico por bloques AES para aprovechar distintas arquitecturas multico[r] ...

10

Consumo energético en arquitecturas multicore . Análisis sobre un algoritmo de criptografía simétrica

Consumo energético en arquitecturas multicore . Análisis sobre un algoritmo de criptografía simétrica

... Abstract. En este trabajo se presenta un análisis de consumo energético del algoritmo de criptografía AES (Advanced Encryption Standard) sobre dos tipos de arquitecturas multicore: cluster de multicore y GPU. Para ...

8

Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES

Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES

... La criptografía es la una de las prin- cipales categorías de la seguridad informática que convierte la información de su forma normal en un formato ...de criptografía de clave simétrica más comunes: ...

8

Mecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libre

Mecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libre

... La criptografía simétrica o convencional, utiliza únicamente una sola llave, la cual es utilizada tanto para cifrar como para descifrar, DES (Data Encryption Standard) es un ejemplo de un criptosistema ...

468

Criptografía, una necesidad moderna

Criptografía, una necesidad moderna

... Básicamente, existen dos tipos de cifrado. El primero se llama cifrado simétrico. Podemos pensar en éste como las puertas de nuestra casa. Todo aquel que tenga llave de las cerraduras podrá acceder al lugar protegido con ...

9

La Criptografía como elemento de la seguridad informática

La Criptografía como elemento de la seguridad informática

... La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos ...

14

Análisis de Dominio de la temática Criptografía

Análisis de Dominio de la temática Criptografía

... la Criptografía de José Ángel de Bustos; El artículo Análisis de dominio en Ciencias de la Información -once enfoques- tradicionales e innovativos de Birger Hjorland; La gestión de información en el grupo de ...

98

Criptografía y teleportación cuántica imperfecta

Criptografía y teleportación cuántica imperfecta

... Ahora, la estrategía que puede seguir el adversario Eve para robar la llave, es interceptar los qubits que Alice anvía, medirlos para obtener el bit, preparar un nuevo qubit y reenviarlo[r] ...

51

Ejercicios FundamCC pdf

Fundamentos Matemáticos de Códigos y Criptografía

... Suponga que para un entero positivo n se ha calculado una lista de todos los primos menores o iguales a n: Para estimar (como función de n) el número de operaciones de bits que se requie[r] ...

15

6669 Criptografía y Seguridad Informática

6669 Criptografía y Seguridad Informática

... Vulnerabilidades, Amenazas y Pruebas de Penetración Modulo nueve Modulo seis Modulo tres Plano de Usuario Modulo ocho Modulo cinco Modulo dos Plano de Control Modulo siete Modulo c[r] ...

26

6669 Criptografía y Seguridad Informática

6669 Criptografía y Seguridad Informática

... – Send Datagram: envía un datagrama a un nombre NetBIOS – Send Broadcast Datagram: envía un datagrama a todos los. nombres NetBIOS[r] ...

143

6669 Criptografía y Seguridad Informática

6669 Criptografía y Seguridad Informática

... subordinada, siempre y cuando esta última CA cuente con una clave de firma autorizada para emitir certificados, normalmente, de entidad final. Una CA emite un certificado para q[r] ...

89

6669 Criptografía y Seguridad Informática

6669 Criptografía y Seguridad Informática

... • No-cero significa que el cliente desea utilizar una sesión existente para renovar el estado de conexión, cero significa una conexión nueva en una sesión nueva. – Métodos de comprensi[r] ...

78

Computación Cuántica Aplicada en Criptografía

Computación Cuántica Aplicada en Criptografía

... de criptografía asimétrica, se propuso en 1977 un reto donde se le pagarían 100 dólares a quien lograra descifrar un mensaje numérico de 129 cifras decimales, dicho reto fue nombrado como RSA- 129 y se estimó que ...

24

Trabajo de suficiencia profesional sobre dos obras para violín

Trabajo de suficiencia profesional sobre dos obras para violín

... Frase simétrica de 4 compases que se caracteriza por la presencia de escalas en la línea melódica del violín solista y del motivo j2 en el acompañamiento orquestal... Frase simétrica de [r] ...

318

Criptografía en clave pública y privada  RSA

Criptografía en clave pública y privada RSA

... Perfil usuario Las consideraciones que se tienen en este perfil son las siguientes: Relación entre el número de transacciones almacenadas en la base de datos relacionadas con el usuari[r] ...

72

La computación cuántica y las implicaciones sobre la criptografía moderna.

La computación cuántica y las implicaciones sobre la criptografía moderna.

... “La criptografía cuántica, a diferencia de la criptografía clásica, resuelve los problemas de cifrado de los mensajes para ocultar la información, así como la distribución de la clave, donde cada bit puede ...

83

Homomorfismos de inmersión y matrices MDS en la Criptografía

Homomorfismos de inmersión y matrices MDS en la Criptografía

... Las matrices MDS garantizan que el coeficiente de difusión (branch number) de la transformación lineal sea máximo (Daemen 2002), obteniéndose así grandes valores de difusión en el cifrado (Barreto & Rijmen 2000a; ...

156

Algoritmo basado en el método QR para analizar la sensibilidad de autovalores y autovectores reales de matrices reales bien condicionadas

Algoritmo basado en el método QR para analizar la sensibilidad de autovalores y autovectores reales de matrices reales bien condicionadas

... Badia et al. (2000) proponen dos nuevos algoritmos que utilizan la iteración de Laguerre para calcular los valores propios de una matriz tridiagonal simétrica. El primer algoritmo aplica esta iteración en el marco ...

122

Show all 167 documents...

Related subjects