Buscar
« Anterior |
1 - 10 de 11
|
Siguiente »
El número de resultados a mostrar por página
Resultados de la búsqueda
-
ETRUSign: NTRUSign sobre los enteros de Eisenstein
Tema: Digital signatures, Cryptography, Firmas digitales, and Criptografía Creador: Casimiro Muñoz, Óscar Colaborador: Gutiérrez Herrera, José Noé, Ku Cauich, Juan Carlos, and Pitones Amaro, Yuriko Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2022 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.m326m2079 -
Descripción polinomial de los sistemas de cifrado DES y AES
Tema: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security Creador: García Méndez, Paulo Sergio Colaborador: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2011 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
Resumen: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Tema: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Creador: Hernández Candelario, Susana Colaborador: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2021 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.rb68xc046 -
Propiedades y aplicaciones de los cuadrados latinos
Tema: Cuadrado latino -- Aplicaciones, Teoría de la codificación, Cryptography, Coding theory, and Criptografía Creador: Cortés Pérez, Celia Ivonne Colaborador: Guevara Aguirre, Mucuy Kak del Carmen, Llano Pérez, Bernardo, and Tey Carrera, Joaquín Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2012 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.n583xv20j -
Factorización de enteros
Resumen: En el primer capítulo se da la definición de criptosistema y se ilustra tal concepto con el criptosistema RSA. El capítulo concluye mostrando que un mensaje cifrado utilizando RSA puede ser fácilmente recuperado por cualquiera que logre factorizar el módulo empleado. Se muestra además que la seguridad del criptosistema RSA... Tema: Wolfram language (Computer program language), Wolfram language (Lenguaje de programación para computadora), Numbers, Natural, Factorization (Mathematics), Mathematics -- Data processing, Números naturales, Criptografía, Factorización (Matemáticas), Cryptography, and Matemáticas -- Procesamiento de datos Creador: Carrasco Pérez, Leonel Sergio Colaborador: Rzedowski Calderón, Martha, Gutiérrez Herrera, José Noé, and Pineda Ruelas, Mario Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2012 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.tm70mv28r -
Cifrado de datos e intercambio de claves utilizando polinomios de Dickson
Resumen: La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Algunos de los problemas que la criptografía trata de resolver son el... Tema: Dickson polynomials, Matemáticas, Cryptography, Cifras y claves, Protección de datos, Polinomios de Dickson, Mathematics, Data protection, Criptografía, Telecomunicaciones, Ciphers, and Telecommunication -- Security systems Creador: Peña Téllez, Leticia Colaborador: San Agustín Chi, Rodolfo, Gutiérrez Herrera, José Noé, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2014 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.pc289j16h -
Generación de sucesiones criptográficamente fuertes
Tema: Sucesiones (Matemáticas), Coincidence theory (Mathematics), Algorithms, Algoritmos, Criptografía, Cryptography, Sequences (Mathematics), and Teoría de la codificación (Matemáticas) Creador: Díaz Santiago, Sandra Colaborador: Gutiérrez Herrera, José Noé and Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Idioma: spa Año de publicación: 2005 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.3n203z173 -
Estudio y adaptación del algoritmo criptográfico AES para radios cognitivos
Resumen: El espectro radioeléctrico es un recurso limitado, al que se le ha dado una mala administración ya que se asigna de forma estática y por largos periodos de tiempo a usuarios específicos. Estas regulaciones tienen el propósito de controlar el uso del espectro, pero resultan ineficientes. A esto le sumamos... Tema: Radio definida por software, Criptografía, Cryptography, Algorithms, Algoritmos, and Software radio Creador: Cuevas Papalotzin, Hortensia Cristina Colaborador: Palacios Luengas, Leonardo, Marcelin Jiménez, Ricardo, Rodríguez de la Colina, Enrique, and Nakano Miyatake, Mariko Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion Idioma: spa Año de publicación: 2019 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.g158bh37n -
Algunos resultados sobre funciones booleanas: cajas de sustitución y Z2k- códigos lineales
Tema: Teoría de la codificación, Códigos de corrección de errores (Teoría de la información), Coding theory, Criptografía, Función booleana, Error-correcting codes (Information theory), and Cryptography Creador: Vega Hernández, Gerardo Colaborador: Tapia Recillas, Horacio Editor: Universidad Autónoma Metropolitana Posgrado: Doctorado en Ciencias Matematicas Idioma: spa Año de publicación: 2001 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/doctoralThesis Identificador: https://doi.org/10.24275/uami.4t64gn255 -
Criptosistema con autenticación utilizando curvas elípticas
Tema: Data encryption (Computer science), Curvas elípticas, Curves, elliptic, Encriptamiento de datos (Computación), Cryptography, and Criptografía Creador: Reyes Pérez, Flavia Colaborador: Tapia Recillas, Horacio, Gutiérrez Herrera, José Noé, and Ku Cauich, Juan Carlos Editor: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales Idioma: spa Año de publicación: 2018 Derechos: Acceso Abierto Licencia: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificador: https://doi.org/10.24275/uami.0z708w49v