Proyecto CESAR TEC2013-45523-R Proyecto INTERVALO TEC2016-80549-R Proyecto LACRE CSIC 201550E039La información intercambiada diariamente en las redes de comunicación crece de forma exponencial y gran parte de ella está constituida por información sensible, por lo que debe estar protegida para prevenir su uso fraudulento. Una correcta aplicación de la Criptografía evita el acceso no deseado, de forma que esta información pueda ser protegida. Estudiar la fragilidad/robustez de la seguridad es, pues, una tarea esencial para garantizar esa protección. Por otra parte, el ámbito de uso es tan amplio (desde la seguridad gubernamental, como por ejemplo secretos militares del Pentágono, hasta la doméstica) que resulta necesario concretarlo, en es...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
El presente trabajo pretende dar a conocer la versatilidad de los sistemas embebidos aplicados en la...
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Se presenta la implementación de un algoritmo de cifrado estandarizado modificado descrito en la tes...
La información es el activo más valioso y susceptible a ataques con fines personales o delictivos qu...
En la actualidad las FPGAs cobran cada vez más importancia y cubren un amplio rango de aplicaciones ...
Las técnicas que se requieren para proteger datos, en la actualidad, corresponden al campo de la cri...
En el presente artículo se describe y analiza una técnica de diseño novedosa para sintetizar cifrado...
Este Proyecto de Fin de Carrera consiste en la implementación del algoritmo AES (Advanced Encryption...
Debido a la necesidad de proporcionar una gran seguridad a la información de tipo sensible o privada...
El propósito de este proyecto es diseñar e implementar una función lógica que permita representar el...
Este proyecto propone una opción para un sistema de verificación de algoritmos criptográficos basado...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
El presente trabajo pretende dar a conocer la versatilidad de los sistemas embebidos aplicados en la...
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Este documento es un estudio de algunos ataques de seguridad a los dispositivos lógicos de propósito...
Se presenta la implementación de un algoritmo de cifrado estandarizado modificado descrito en la tes...
La información es el activo más valioso y susceptible a ataques con fines personales o delictivos qu...
En la actualidad las FPGAs cobran cada vez más importancia y cubren un amplio rango de aplicaciones ...
Las técnicas que se requieren para proteger datos, en la actualidad, corresponden al campo de la cri...
En el presente artículo se describe y analiza una técnica de diseño novedosa para sintetizar cifrado...
Este Proyecto de Fin de Carrera consiste en la implementación del algoritmo AES (Advanced Encryption...
Debido a la necesidad de proporcionar una gran seguridad a la información de tipo sensible o privada...
El propósito de este proyecto es diseñar e implementar una función lógica que permita representar el...
Este proyecto propone una opción para un sistema de verificación de algoritmos criptográficos basado...
Hacking ha existido poco más o menos desde el desarrollo de los primeros ordenadores electrónicos. ...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
El presente trabajo pretende dar a conocer la versatilidad de los sistemas embebidos aplicados en la...
Objetivo: Diseñar, elaborar y ejecutar un hardware de mitigación de vulnerabilidades cibernéticas, F...