Descargas: Criptografía

Archivos en Categoria : Criptografía
  Archivo FechaInvertir orden de clasificación Descargas Comentarios
Teoria de Codigos y Criptografia Teoria de Codigos y Criptografia : Documento sobre la base teórica y matemática de los códigos criptográficos. (304,7 KB) 27-11-2007 1.277 0
Protocolos Criptográficos Protocolos Criptográficos : La Criptografía cubre hoy en día objetivos distintos, a veces muy alejados, del tradicional y más conocido de la transmisión secreta de información. Este tipo de aplicaciones se en ... [más] (140,6 KB) 27-11-2007 755 0
Libro Electrónico de Criptografía Clásica Libro Electrónico de Criptografía Clásica : Libro electrónico realizado con ToolBook que hace un repaso a los temas principales de la criptogafía clásica, incluyendo fotografías de máquinas de cifrar así como los algoritmos ... [más] (5,05 MB) 27-11-2007 875 0
La teoría de grafos como alternativa para el diseñ La teoría de grafos como alternativa para el diseñ : En este trabajo se proponen nuevas ideas para el diseño de varios protocolos criptográficos bipartitos básicos, clasificados en dos grupos dependiendo de la herramienta primitiva u ... [más] (95,7 KB) 27-11-2007 666 0
Introducción a los Criptosistemas de Curva Elíptic Introducción a los Criptosistemas de Curva Elíptic : Documento que nos introduce en las las curvas elípticas y como pueden ser usadas para construir sistemas criptograficos de clave pública. (358,4 KB) 27-11-2007 641 0
Introducción a la Esteganografía Introducción a la Esteganografía : El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha informac ... [más] (5,9 KB) 27-11-2007 695 0
Introducción a la Criptografía de Clave Pública Introducción a la Criptografía de Clave Pública : Introducción Hasta ahora estareis acostumbrados a encontrar programas y algoritmos que encriptan cosas. Os piden un password, se lo dais, y ya está, os encriptan lo que sea. Luego ... [más] (11,7 KB) 27-11-2007 676 0
Introduccion a la Criptografía Introduccion a la Criptografía : El texto arranca con un abreve introducción donde, apoyandonos en un sencillo ejemplo, se presenta la terminología tipica de la Criptografía. Es necesaria para la lectura de los on ... [más] (4,48 MB) 27-11-2007 749 0
Generación de Números Pseudoaleatorios usados en S Generación de Números Pseudoaleatorios usados en S : El documento hace una descripción de los rasgos más importantes en la generación de números pseudoaleratorios y cuáles son las condiciones que debe cumplir un dispositivo que gener ... [más] (43,0 KB) 27-11-2007 721 0
Estudio del algoritmo DES Estudio del algoritmo DES : Estudio de uno de los algoritmos criptográficos más utilizados (Data Encryption Standard). (37,1 KB) 27-11-2007 1.176 0
El Sistema RSA El Sistema RSA : El documento presenta el sistema de cifra RSA, detallando el diseño, desde la generación de los números primos hasta las vulnerabilidades ante ataques. Mas info: http://www.crip ... [más] (156,3 KB) 27-11-2007 364 0
Criptología Criptología : Documento de libre distribución con los fundamentos de la criptología: criptografía simétrica, asimétrica, certificados de clave pública, sistemas de claves de sesión, etc (171,9 KB) 27-11-2007 384 0
Criptografía para Principiantes Criptografía para Principiantes : El libro hace un detallado resumen de todos los sistemas de cifra, tanto simétrica como asimétrica, y firma digital, adentrándose también en el apartado de certificaciones, comerci ... [más] (397,5 KB) 27-11-2007 404 0
Criptografía de Curva Elíptica Criptografía de Curva Elíptica : La Criptografía de Curva Elíptica (ECC en inglés) es uno de los campos más prometedores dentro de las modernas técnicas de cifrado asimétrico. Este documento es un articulo publica ... [más] (9,8 KB) 27-11-2007 403 1
Autentificación. Firma Digital Autentificación. Firma Digital : En el ámbito de la seguridad de las telecomunicaciones, junto al clásico requisito criptográfico de la privacidad o confidencialidad, se plantean también los de autenticidad del em ... [más] (200,2 KB) 27-11-2007 442 0
Algoritmo para Obtener un Módulo RSA con Clave Pri Algoritmo para Obtener un Módulo RSA con Clave Pri : En el documento se presentan las condiciones suficientes que deben vericar los factores primos de un módulo RSA de modo que se eviten los ataques debidos a Wiener y Boneh-Durfee. E ... [más] (93,8 KB) 27-11-2007 396 0
Ordenar Por   Orden de Clasificación