Recherche
Filtrage par:
Asesor/Director
Gutiérrez Herrera, José Noé
Supprimer la restriction Asesor/Director: Gutiérrez Herrera, José Noé
1 - 8 sur 8
Nombre de résultats à afficher par page
Résultats de recherche
-
ETRUSign: NTRUSign sobre los enteros de Eisenstein
Assujettir: Digital signatures, Cryptography, Firmas digitales, and Criptografía Créateur: Casimiro Muñoz, Óscar Donateur: Gutiérrez Herrera, José Noé, Ku Cauich, Juan Carlos, and Pitones Amaro, Yuriko Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2022 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.m326m2079 -
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Assujettir: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Créateur: Leos Rodríguez, Erika Nancy Donateur: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.t435gd15m -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
La description: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Assujettir: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Créateur: Hernández Candelario, Susana Donateur: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2021 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.rb68xc046 -
Factorización de enteros
La description: En el primer capítulo se da la definición de criptosistema y se ilustra tal concepto con el criptosistema RSA. El capítulo concluye mostrando que un mensaje cifrado utilizando RSA puede ser fácilmente recuperado por cualquiera que logre factorizar el módulo empleado. Se muestra además que la seguridad del criptosistema RSA... Assujettir: Wolfram language (Computer program language), Wolfram language (Lenguaje de programación para computadora), Numbers, Natural, Factorization (Mathematics), Mathematics -- Data processing, Números naturales, Criptografía, Factorización (Matemáticas), Cryptography, and Matemáticas -- Procesamiento de datos Créateur: Carrasco Pérez, Leonel Sergio Donateur: Rzedowski Calderón, Martha, Gutiérrez Herrera, José Noé, and Pineda Ruelas, Mario Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2012 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.tm70mv28r -
Cifrado de datos e intercambio de claves utilizando polinomios de Dickson
La description: La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Algunos de los problemas que la criptografía trata de resolver son el... Assujettir: Dickson polynomials, Matemáticas, Cryptography, Cifras y claves, Protección de datos, Polinomios de Dickson, Mathematics, Data protection, Criptografía, Telecomunicaciones, Ciphers, and Telecommunication -- Security systems Créateur: Peña Téllez, Leticia Donateur: San Agustín Chi, Rodolfo, Gutiérrez Herrera, José Noé, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2014 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.pc289j16h -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
La description: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Assujettir: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Créateur: Sobrevilla Moreno, Pedro José Donateur: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2016 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.3n203z20d -
Criptosistema con autenticación utilizando curvas elípticas
Assujettir: Data encryption (Computer science), Curvas elípticas, Curves, elliptic, Encriptamiento de datos (Computación), Cryptography, and Criptografía Créateur: Reyes Pérez, Flavia Donateur: Tapia Recillas, Horacio, Gutiérrez Herrera, José Noé, and Ku Cauich, Juan Carlos Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.0z708w49v -
Algunos aspectos algebraicos de códigos de convolución
Assujettir: Convoluciones (Matemáticas), Sistemas lineales, Códigos de corrección de errores (Teoría de la información), Mathematical models, Modelos matemáticos, Linear systems, and Teoría de la codificación Créateur: Maldonado Cortez, Perla Araceli Donateur: García Ugalde, Francisco Javier, Tapia Recillas, Horacio, and Gutiérrez Herrera, José Noé Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2017 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.q237hr938