Search Constraints
Filtering by:
Asesor/Director
Gutiérrez Herrera, José Noé
Remove constraint Asesor/Director: Gutiérrez Herrera, José Noé
1 - 8 of 8
Number of results to display per page
Search Results
-
ETRUSign: NTRUSign sobre los enteros de Eisenstein
Subject: Digital signatures, Cryptography, Firmas digitales, and Criptografía Creator: Casimiro Muñoz, Óscar Contributor: Gutiérrez Herrera, José Noé, Ku Cauich, Juan Carlos, and Pitones Amaro, Yuriko Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2022 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.m326m2079 -
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Subject: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Creator: Leos Rodríguez, Erika Nancy Contributor: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2018 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.t435gd15m -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Description: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Subject: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Creator: Hernández Candelario, Susana Contributor: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2021 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.rb68xc046 -
Factorización de enteros
Description: En el primer capítulo se da la definición de criptosistema y se ilustra tal concepto con el criptosistema RSA. El capítulo concluye mostrando que un mensaje cifrado utilizando RSA puede ser fácilmente recuperado por cualquiera que logre factorizar el módulo empleado. Se muestra además que la seguridad del criptosistema RSA... Subject: Wolfram language (Computer program language), Wolfram language (Lenguaje de programación para computadora), Numbers, Natural, Factorization (Mathematics), Mathematics -- Data processing, Números naturales, Criptografía, Factorización (Matemáticas), Cryptography, and Matemáticas -- Procesamiento de datos Creator: Carrasco Pérez, Leonel Sergio Contributor: Rzedowski Calderón, Martha, Gutiérrez Herrera, José Noé, and Pineda Ruelas, Mario Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2012 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.tm70mv28r -
Cifrado de datos e intercambio de claves utilizando polinomios de Dickson
Description: La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Algunos de los problemas que la criptografía trata de resolver son el... Subject: Dickson polynomials, Matemáticas, Cryptography, Cifras y claves, Protección de datos, Polinomios de Dickson, Mathematics, Data protection, Criptografía, Telecomunicaciones, Ciphers, and Telecommunication -- Security systems Creator: Peña Téllez, Leticia Contributor: San Agustín Chi, Rodolfo, Gutiérrez Herrera, José Noé, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2014 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.pc289j16h -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Description: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Subject: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Creator: Sobrevilla Moreno, Pedro José Contributor: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2016 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.3n203z20d -
Criptosistema con autenticación utilizando curvas elípticas
Subject: Data encryption (Computer science), Curvas elípticas, Curves, elliptic, Encriptamiento de datos (Computación), Cryptography, and Criptografía Creator: Reyes Pérez, Flavia Contributor: Tapia Recillas, Horacio, Gutiérrez Herrera, José Noé, and Ku Cauich, Juan Carlos Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2018 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.0z708w49v -
Algunos aspectos algebraicos de códigos de convolución
Subject: Convoluciones (Matemáticas), Sistemas lineales, Códigos de corrección de errores (Teoría de la información), Mathematical models, Modelos matemáticos, Linear systems, and Teoría de la codificación Creator: Maldonado Cortez, Perla Araceli Contributor: García Ugalde, Francisco Javier, Tapia Recillas, Horacio, and Gutiérrez Herrera, José Noé Publisher: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Language: spa Año de publicación: 2017 Rights Statement*: Acceso Abierto License: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identifier: https://doi.org/10.24275/uami.q237hr938