Buscar
1 - 6 de 6
El número de resultados a mostrar por página
Resultados de la búsqueda
-
Cifrado de imágenes y datos utilizando el modelo caótico de Lorenz
Tema: Chaotic behavior in systems, Criptografía -- Matemáticas, Sistema caótico de Lorenz, Attractors (Mathematics), Computer security, Cryptography Mathematics, Comportamiento caótico en sistemas, and Seguridad informática Creador: Leos Rodríguez, Erika Nancy Colaborador: Gutiérrez Herrera, José Noé, Tapia Recillas, Horacio, and Gallegos García, Gina Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2018 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.t435gd15m -
Auditoría de privacidad en PriServ
Resumen: Cada día aumenta la cantidad de información que se comparte por diferentes sistemas de cómputo. En este contexto, la compartición de datos en los sistemas par a par (P2P acrónimo en inglés de Peer-to-Peer) puede divulgar datos privados, porque cada par (nodo) puede acceder a los datos del sistema y... Tema: Computer security, Databases, Bases de datos, and Seguridad informática Creador: Carvajal Gómez, Raziel Colaborador: Pérez Cortés, Elizabeth and Serrano Alvarado, Patricia Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion Idioma: spa Año de publicación: 2011 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.79407x444 -
Descripción polinomial de los sistemas de cifrado DES y AES
Tema: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security Creador: García Méndez, Paulo Sergio Colaborador: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2011 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Resumen: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Tema: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Creador: Hernández Candelario, Susana Colaborador: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2021 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.rb68xc046 -
Seguridad y eficiencia de algunas variantes del criptosistema IDEA
Resumen: Recordemos que el objetivo de la criptografía es el de asegurar la privacidad de la información cuando ésta se transmite a través de un canal inseguro. A lo largo de la historia se han desarrollado diferentes sistemas criptográficos tanto de llave pública, como de llave de privada. Siendo los más... Tema: Encriptamiento de datos (Computación), Teoría de los números, Seguridad informática, Integridad de datos, Algoritmos, Number theory, Criptografía -- Matemáticas, Algorithms, Computer security, and Data encryption (Computer science) Creador: Sobrevilla Moreno, Pedro José Colaborador: Gutiérrez Herrera, José Noé, Castro García, Miguel Alfonso, and Morales Luna, Guillermo Benito Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2016 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.3n203z20d -
Criptografía y curvas elípticas
Tema: Seguridad informática, Cryptography Mathematics, Curvas elípticas, Criptografía , Curves, Elliptic, Computer security, and Matemáticas Creador: Ángel Ángel, José de Jesús Colaborador: Koblitz, Neal I., Rentería Márquez, Carlos, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Idioma: spa Año de publicación: 1998 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.0k225b156