|
Archivo |
Fecha |
Descargas |
Comentarios |
|
Curso de Criptografía Aplicada : La criptografía es una de las áreas de la seguridad informática (y seguridad de la información) que más investigación está generando en los últimos años de esta segunda década del ... [más] (Tamaño Desconocido)
|
20-12-2018 |
758 |
0 |
|
Teoria de Codigos y Criptografia : Documento sobre la base teórica y matemática de los códigos criptográficos. (304,7 KB)
|
27-11-2007 |
1.385 |
0 |
|
Protocolos Criptográficos : La Criptografía cubre hoy en día objetivos distintos, a veces muy alejados, del tradicional y más conocido de la transmisión secreta de información. Este tipo de aplicaciones se en ... [más] (140,6 KB)
|
27-11-2007 |
827 |
0 |
|
Libro Electrónico de Criptografía Clásica : Libro electrónico realizado con ToolBook que hace un repaso a los temas principales de la criptogafía clásica, incluyendo fotografías de máquinas de cifrar así como los algoritmos ... [más] (5,05 MB)
|
27-11-2007 |
977 |
0 |
|
La teoría de grafos como alternativa para el diseñ : En este trabajo se proponen nuevas ideas para el diseño de varios protocolos criptográficos bipartitos básicos, clasificados en dos grupos dependiendo de la herramienta primitiva u ... [más] (95,7 KB)
|
27-11-2007 |
736 |
0 |
|
Introducción a los Criptosistemas de Curva Elíptic : Documento que nos introduce en las las curvas elípticas y como pueden ser usadas para construir sistemas criptograficos de clave pública. (358,4 KB)
|
27-11-2007 |
725 |
0 |
|
Introducción a la Esteganografía : El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha informac ... [más] (5,9 KB)
|
27-11-2007 |
771 |
0 |
|
Introducción a la Criptografía de Clave Pública : Introducción
Hasta ahora estareis acostumbrados a encontrar programas y algoritmos que encriptan cosas. Os piden un password, se lo dais, y ya está, os encriptan lo que sea. Luego ... [más] (11,7 KB)
|
27-11-2007 |
745 |
0 |
|
Introduccion a la Criptografía : El texto arranca con un abreve introducción donde, apoyandonos en un sencillo ejemplo, se presenta la terminología tipica de la Criptografía. Es necesaria para la lectura de los on ... [más] (4,48 MB)
|
27-11-2007 |
847 |
0 |
|
Generación de Números Pseudoaleatorios usados en S : El documento hace una descripción de los rasgos más importantes en la generación de números pseudoaleratorios y cuáles son las condiciones que debe cumplir un dispositivo que gener ... [más] (43,0 KB)
|
27-11-2007 |
828 |
0 |
|
Estudio del algoritmo DES : Estudio de uno de los algoritmos criptográficos más utilizados (Data Encryption Standard). (37,1 KB)
|
27-11-2007 |
1.299 |
0 |
|
El Sistema RSA : El documento presenta el sistema de cifra RSA, detallando el diseño, desde la generación de los números primos hasta las vulnerabilidades ante ataques.
Mas info: http://www.crip ... [más] (156,3 KB)
|
27-11-2007 |
491 |
0 |
|
Criptología : Documento de libre distribución con los fundamentos de la criptología: criptografía simétrica, asimétrica, certificados de clave pública, sistemas de claves de sesión, etc (171,9 KB)
|
27-11-2007 |
481 |
0 |
|
Criptografía para Principiantes : El libro hace un detallado resumen de todos los sistemas de cifra, tanto simétrica como asimétrica, y firma digital, adentrándose también en el apartado de certificaciones, comerci ... [más] (397,5 KB)
|
27-11-2007 |
481 |
0 |
|
Criptografía de Curva Elíptica : La Criptografía de Curva Elíptica (ECC en inglés) es uno de los campos más prometedores dentro de las modernas técnicas de cifrado asimétrico. Este documento es un articulo publica ... [más] (9,8 KB)
|
27-11-2007 |
486 |
1 |
|
Autentificación. Firma Digital : En el ámbito de la seguridad de las telecomunicaciones, junto al clásico requisito criptográfico de la privacidad o confidencialidad, se plantean también los de autenticidad del em ... [más] (200,2 KB)
|
27-11-2007 |
535 |
0 |
|
Algoritmo para Obtener un Módulo RSA con Clave Pri : En el documento se presentan las condiciones suficientes que deben vericar los factores primos de un módulo RSA de modo que se eviten los ataques debidos a Wiener y Boneh-Durfee. E ... [más] (93,8 KB)
|
27-11-2007 |
496 |
0 |