Recherche
Filtrage par:
Assujettir
Cryptography
Supprimer la restriction Assujettir: Cryptography
« Précédente |
1 - 10 sur 11
|
Suivante »
Nombre de résultats à afficher par page
Résultats de recherche
-
ETRUSign: NTRUSign sobre los enteros de Eisenstein
Assujettir: Digital signatures, Cryptography, Firmas digitales, and Criptografía Créateur: Casimiro Muñoz, Óscar Donateur: Gutiérrez Herrera, José Noé, Ku Cauich, Juan Carlos, and Pitones Amaro, Yuriko Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2022 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.m326m2079 -
Descripción polinomial de los sistemas de cifrado DES y AES
Assujettir: Criptografía, Encriptamiento de datos (Computación), Seguridad informática, Data encryption (Computer science), Cryptography, and Computer security Créateur: García Méndez, Paulo Sergio Donateur: Vázquez Medina, Rubén, Gutiérrez Herrera, José Noé, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2011 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.vm40xr74h -
Sistemas multivariables de cifrado PHFER y PR como aportación a la industria de la seguridad informática
La description: En septiembre del 2019, investigadores de Google lograron a través de su ordenador cuántico realizar una tarea en 3.2 minutos, cuyo trabajo costaría 10000 años con la super computadora Submit. Empresas reconocidas mundialmente, IBM y Google, están invirtiendo grandes cantidades de dinero en el desarrollo de computadoras cuánticas ya que... Assujettir: Criptografía, Matemáticas, Mathematics, Seguridad informática, Funciones con valores vectoriales, Computer security, Cryptography, and Vector valued functions Créateur: Hernández Candelario, Susana Donateur: Signoret Poillon, Carlos José Enrique, Ku Cauich, Juan Carlos, and Gutiérrez Herrera, José Noé Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2021 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.rb68xc046 -
Propiedades y aplicaciones de los cuadrados latinos
Assujettir: Cuadrado latino -- Aplicaciones, Teoría de la codificación, Cryptography, Coding theory, and Criptografía Créateur: Cortés Pérez, Celia Ivonne Donateur: Guevara Aguirre, Mucuy Kak del Carmen, Llano Pérez, Bernardo, and Tey Carrera, Joaquín Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2012 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.n583xv20j -
Factorización de enteros
La description: En el primer capítulo se da la definición de criptosistema y se ilustra tal concepto con el criptosistema RSA. El capítulo concluye mostrando que un mensaje cifrado utilizando RSA puede ser fácilmente recuperado por cualquiera que logre factorizar el módulo empleado. Se muestra además que la seguridad del criptosistema RSA... Assujettir: Wolfram language (Computer program language), Wolfram language (Lenguaje de programación para computadora), Numbers, Natural, Factorization (Mathematics), Mathematics -- Data processing, Números naturales, Criptografía, Factorización (Matemáticas), Cryptography, and Matemáticas -- Procesamiento de datos Créateur: Carrasco Pérez, Leonel Sergio Donateur: Rzedowski Calderón, Martha, Gutiérrez Herrera, José Noé, and Pineda Ruelas, Mario Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2012 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.tm70mv28r -
Cifrado de datos e intercambio de claves utilizando polinomios de Dickson
La description: La aparición de la informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Algunos de los problemas que la criptografía trata de resolver son el... Assujettir: Dickson polynomials, Matemáticas, Cryptography, Cifras y claves, Protección de datos, Polinomios de Dickson, Mathematics, Data protection, Criptografía, Telecomunicaciones, Ciphers, and Telecommunication -- Security systems Créateur: Peña Téllez, Leticia Donateur: San Agustín Chi, Rodolfo, Gutiérrez Herrera, José Noé, Signoret Poillon, Carlos José Enrique, and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2014 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.pc289j16h -
Generación de sucesiones criptográficamente fuertes
Assujettir: Sucesiones (Matemáticas), Coincidence theory (Mathematics), Algorithms, Algoritmos, Criptografía, Cryptography, Sequences (Mathematics), and Teoría de la codificación (Matemáticas) Créateur: Díaz Santiago, Sandra Donateur: Gutiérrez Herrera, José Noé and Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas La langue: spa Año de publicación: 2005 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.3n203z173 -
Estudio y adaptación del algoritmo criptográfico AES para radios cognitivos
La description: El espectro radioeléctrico es un recurso limitado, al que se le ha dado una mala administración ya que se asigna de forma estática y por largos periodos de tiempo a usuarios específicos. Estas regulaciones tienen el propósito de controlar el uso del espectro, pero resultan ineficientes. A esto le sumamos... Assujettir: Radio definida por software, Criptografía, Cryptography, Algorithms, Algoritmos, and Software radio Créateur: Cuevas Papalotzin, Hortensia Cristina Donateur: Palacios Luengas, Leonardo, Marcelin Jiménez, Ricardo, Rodríguez de la Colina, Enrique, and Nakano Miyatake, Mariko Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias y Tecnologias de la Informacion La langue: spa Año de publicación: 2019 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.g158bh37n -
Algunos resultados sobre funciones booleanas: cajas de sustitución y Z2k- códigos lineales
Assujettir: Teoría de la codificación, Códigos de corrección de errores (Teoría de la información), Coding theory, Criptografía, Función booleana, Error-correcting codes (Information theory), and Cryptography Créateur: Vega Hernández, Gerardo Donateur: Tapia Recillas, Horacio Éditeur: Universidad Autónoma Metropolitana Posgrado: Doctorado en Ciencias Matematicas La langue: spa Año de publicación: 2001 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/doctoralThesis Identificateur: https://doi.org/10.24275/uami.4t64gn255 -
Criptosistema con autenticación utilizando curvas elípticas
Assujettir: Data encryption (Computer science), Curvas elípticas, Curves, elliptic, Encriptamiento de datos (Computación), Cryptography, and Criptografía Créateur: Reyes Pérez, Flavia Donateur: Tapia Recillas, Horacio, Gutiérrez Herrera, José Noé, and Ku Cauich, Juan Carlos Éditeur: Universidad Autónoma Metropolitana Posgrado: Maestria en Ciencias Matematicas Aplicadas e Industriales La langue: spa Año de publicación: 2018 Déclaration des droits: Acceso Abierto Licence: Atribucion-NoComercial 4.0 Internacional (CC BY-NC 4.0) Tipo de Recurso: info:eu-repo/semantics/masterThesis Identificateur: https://doi.org/10.24275/uami.0z708w49v