• No se han encontrado resultados

[PDF] Top 20 Cifrado de clave privada: AES

Has 10000 "Cifrado de clave privada: AES" found on our website. Below are the top 20 most common "Cifrado de clave privada: AES".

Cifrado de clave privada: AES

Cifrado de clave privada: AES

... Como resultado del proyecto se ha desarrollado una extensi´ on de PHP que cumple con la funci´ on que se buscaba implementar y adem´ as en todas las pruebas realizadas no produce fallo. Sin embargo, hubiera sido deseable ... See full document

80

Computación Cuántica Aplicada en Criptografía

Computación Cuántica Aplicada en Criptografía

... de cifrado simétrico o de clave privada, que utilizan una sola clave para cifrar y descifrar la información, el principal problema de este mecanismo reside en el intercambio de la clave ... See full document

24

Prototipo de cifrado híbrido combinando los métodos de encriptación AES y RSA, implementado sobre una red Grid

Prototipo de cifrado híbrido combinando los métodos de encriptación AES y RSA, implementado sobre una red Grid

... de cifrado, se evalúa la arquitectura de computación en grid la cual tiene como características fundamentales la propiedad de compartición de recursos y métodos para el acceso a la información, si se usa RSA en ... See full document

119

Firma digital

Firma digital

... La principal diferencia entre la criptografía simétrica y asimétrica, es que en la simétrica la clave de cifrar y descifrar es la misma, mientras que en la asimétrica se tiene una clave para cifrar y otra ... See full document

73

Evaluación de la propuesta algorítmica criptográfica con la incorporación de la esteganografía en imágenes. // Evaluation of the cryptographic algorithmic proposal with the incorporation of steganography into images

Evaluación de la propuesta algorítmica criptográfica con la incorporación de la esteganografía en imágenes. // Evaluation of the cryptographic algorithmic proposal with the incorporation of steganography into images

... Kumar et al.. (2013), aluden que debido a la evolución de las tecnologías de internet y sus aplicaciones requieren de un alto nivel de seguridad en los datos sobre canales de comunicación. La esteganografía en imágenes ... See full document

14

Criptografía en clave pública y privada  RSA

Criptografía en clave pública y privada RSA

... de clave privada y los m´ etodos de encriptaci´ on utilizados mediante esta t´ ...de clave p´ ublica y los esquemas utilizados mediante esta encriptaci´ on y, por ´ ultimo, se profundiza en uno de ... See full document

72

ELECTR~NICA MATERIA: PROYECTO TERMINAL TÍTULO: SERVICIOS DE CRIPTOGRAFÍA FECHA: 16 DE FEBRERO DEL 2000

ELECTR~NICA MATERIA: PROYECTO TERMINAL TÍTULO: SERVICIOS DE CRIPTOGRAFÍA FECHA: 16 DE FEBRERO DEL 2000

... Es computacionalmente fácil para el receptor B decriptar el texto cifrado resultante usando la llave privada para recuperar el mensaje original:. 4.- Es computacional[r] ... See full document

57

Desarrollo de un sistema de autoprotección de documentos

Desarrollo de un sistema de autoprotección de documentos

... la clave generada sea errónea, el proceso del Agente sigue de igual manera que si la clave fuese correcta, puesto que uno de los requisitos más vitales de SAD es la falta de ...la clave generada ... See full document

54

Análisis comparativo de técnicas de cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual

Análisis comparativo de técnicas de cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual

... En este trabajo se integran implementaciones hardware de algoritmos criptográficos a la biblioteca OpenSSL la cual es utilizada por aplicaciones sobre el sistema operativo Linux para asegurar redes TCP/IP. Los algoritmos ... See full document

135

Mecanismos de seguridad para la red inalámbrica local de la Universidad de Cienfuegos

Mecanismos de seguridad para la red inalámbrica local de la Universidad de Cienfuegos

... TLS cifrado, en su interior el método de autenticación es MSCHAPv2 al igual que en la variante de software propietario y para el Servicio de Certificados se emplea OpenSSL como es descrito en [127] ... See full document

136

Desarrollo de una aplicación de uso didáctico para comunicación segura de datos a través de la red

Desarrollo de una aplicación de uso didáctico para comunicación segura de datos a través de la red

... de cifrado de bloque simétrico capaz de soportar claves de 128, 192 y 256 bits, hubieron cinco finalistas, pero en octubre del año 2000 NIST eligió Rijndael como nuevo estándar de cifrado del siglo XXI, ... See full document

143

Elementos clave para el aprovechamiento de la innovación social en la empresa privada

Elementos clave para el aprovechamiento de la innovación social en la empresa privada

... la clave para desarrollar procesos de innovación en las organizaciones; por su parte Tang (1998) involucra el término proyecto, para referirse a la forma en que las organizaciones desarrollan procesos de ... See full document

75

Reflexiones sobre las concepciones y los métodos para el estudio del derecho privado

Reflexiones sobre las concepciones y los métodos para el estudio del derecho privado

... autonomía privada se está convirtiendo en un asunto más de colectividades y de grupos de interés organizados, que de individuos aisladamente considerados, ... See full document

19

Images encryption system based on a fractional joint transform correlator and nonlinear filtering

Images encryption system based on a fractional joint transform correlator and nonlinear filtering

... donde la Ec. (4) ha sido usada para obtener la expresión completa de la imagen cifrada. Si es igual a cero para un valor particular de , este valor de intensidad es sustituido por una constante de valor pequeño y así ... See full document

7

Análisis de un criptosistema cuadrático compacto

Análisis de un criptosistema cuadrático compacto

... El Cifrado del C´esar [9], tambi´en conocido como cifrado de desplazamien- to, ha sido considerado como uno de los primeros m´etodos de ...El Cifrado del C´esar consiste en reemplazar cada letra en ... See full document

64

5. LÓPEZ MARTÍNEZ, MARÍA ISABEL. El irracionalismo poético, lenguaje cifrado en clave pictórica

5. LÓPEZ MARTÍNEZ, MARÍA ISABEL. El irracionalismo poético, lenguaje cifrado en clave pictórica

... en clave de lucha de antagonistas y de alteridad radical, la victoria siempre está del lado de la literatura, puesto que el sistema verbal se impone, dando como resultado el poema o el fragmento de cualquier otro ... See full document

15

ANÁLISIS DE EFICIENCIA Y CALIDAD ENTRE EL ALGORITMO  AES CBC Y EL MAPA DE ARNOLD PARA EL CIFRADO DE IMÁGENES DIGITALES

ANÁLISIS DE EFICIENCIA Y CALIDAD ENTRE EL ALGORITMO AES CBC Y EL MAPA DE ARNOLD PARA EL CIFRADO DE IMÁGENES DIGITALES

... de cifrado y descifrado estuvo determinado por el porcentaje de iteraciones Para el proceso de cifrado de una imagen digital con el Mapa de Arnold se recomienda utilizar un número de iteraciones entre el 25 ... See full document

15

Las Matemáticas y su aplicación en comunicaciones digitales

Las Matemáticas y su aplicación en comunicaciones digitales

... de clave pública basado en la dificultad de calcular logaritmos discretos, éste debido a Taher El-gamal en 1985, y esquemas similares en grupos de curvas elípticas fueron introducidos, unos por Victor Miller en ... See full document

12

Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES

Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES

... algoritmo AES tarda un tiempo exuberante para poder ser descifrado, por lo tanto, el MECIB- AES debe ser igual o superar ese tiempo y así lograr ser considerado un algoritmo viable; el análisis de la fuerza ... See full document

139

Seguridad en los Sistemas Operativos

Seguridad en los Sistemas Operativos

... al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet, o a instalar sistemas de autenticación de usuarios remotos que necesitan ac- ceder a ciertos recursos internos a la ... See full document

62

Show all 10000 documents...