Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente predicados sobre las entradas, usando solamente los valores de hash y certificados cortos. Para los predicados, consideramos conjuntos y cadenas de carac-teres. La idea de computar el valor de hash de un conjunto con el fin de demostrar (no)pertenencia aparece en la literatura bajo el nombre de acumuladores criptográficos (Benaloh y De Mare, CRYPTO 1993). En esa tesis se propone primero un acumu-lador criptográfico que permite manipular conjuntos dinámicos (es decir donde es posible insertar y borrar elementos) y cuya seguridad no depende de ninguna autori-dad de confianza. Luego mostramos que no existe ningún acumulador criptográfico que ...
El bitcoin és una moneda virtual descentralitzada que es basa en la criptografia per al seu correcte...
La ciberseguridad ha cobrado un papel vital en el proceso de transformación digital de las empresas,...
Introducción a la Estructura de Datos Tabla Hash. Principales características y operaciones más sign...
Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente pr...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
Doctor en Ciencias, Mención ComputaciónSe estudian funciones de hash resistentes a colisiones (FHRC)...
Las funciones hash no criptográficas son una de las herramientas más ampliamente utilizadas en las c...
Debido a la creciente capacidad de cómputo de las GPGPU (tarjetas gráficas de proceso general) y otr...
En el primer capítulo se incluyen todos los conceptos básicos y se introduce a los temas que se des...
Tesis (Maestría en Tecnología de Cómputo) Instituto Politécnico Nacional, CIDETEC, 2016, 1 archivo P...
A hash, as cryptographic functions are commonly known - can be defined as a mathematical algorithm c...
En aquest treball de final de carrera es procura resoldre el problema de la seguretat informàtica en...
Nowadays there are a multitude of algorithms and mechanisms for cryptography. These are becoming inc...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Este trabajo no solo representa un análisis forense al interior de la Universidad Tecnológica Equino...
El bitcoin és una moneda virtual descentralitzada que es basa en la criptografia per al seu correcte...
La ciberseguridad ha cobrado un papel vital en el proceso de transformación digital de las empresas,...
Introducción a la Estructura de Datos Tabla Hash. Principales características y operaciones más sign...
Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente pr...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
Doctor en Ciencias, Mención ComputaciónSe estudian funciones de hash resistentes a colisiones (FHRC)...
Las funciones hash no criptográficas son una de las herramientas más ampliamente utilizadas en las c...
Debido a la creciente capacidad de cómputo de las GPGPU (tarjetas gráficas de proceso general) y otr...
En el primer capítulo se incluyen todos los conceptos básicos y se introduce a los temas que se des...
Tesis (Maestría en Tecnología de Cómputo) Instituto Politécnico Nacional, CIDETEC, 2016, 1 archivo P...
A hash, as cryptographic functions are commonly known - can be defined as a mathematical algorithm c...
En aquest treball de final de carrera es procura resoldre el problema de la seguretat informàtica en...
Nowadays there are a multitude of algorithms and mechanisms for cryptography. These are becoming inc...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Este trabajo no solo representa un análisis forense al interior de la Universidad Tecnológica Equino...
El bitcoin és una moneda virtual descentralitzada que es basa en la criptografia per al seu correcte...
La ciberseguridad ha cobrado un papel vital en el proceso de transformación digital de las empresas,...
Introducción a la Estructura de Datos Tabla Hash. Principales características y operaciones más sign...