La seguridad empleada en prácticamente todas comunicaciones realizadas actualmente utiliza una criptografía de clave pública o híbrida mediante el uso de sistemas criptográficos como el RSA, Gamal o de curva elíptica entre otros. Dichos sistemas aunque son actualmente seguros, en cuanto seamos capaces de construir un ordenador cuántico, se conoce un algoritmo que permite romperlos en tiempo polinómico. Por ello, actualmente se están estudiando distintos criptosistemas que sean resistentes a ataques realizados por un ordenador cuántico. El presente documento se centra en el criptosistema de McEliece, el cual es uno de los criptosistemas resistente frente a estos ataques. En adicción se muestran los códigos Reed-Solomon, Goppa y de producto ...
Debido al auge que ha tomado en la actualidad la ola de la información, grandes y pequeñas empresas ...
Formato RAEHoy en día la información se transmite de un lugar a otro y medios como Internet hacen qu...
Nesta dissertação, foi realizado um estudo aprofundado sobre Criptografia, Sistemas Caóticos, Cifra...
Las criptomonedas son monedas digitales o virtuales que utilizan criptografía para garantizar su seg...
Pretende mostrar una forma diferente de incorporación de la tecnología de certificados digitales ori...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
Este Trabajo Fin de Grado expondrá un ejemplo de modelo de cómo montar la seguridad informática de u...
El objetivo de este trabajo es el desarrollo de una librería que permita la utilización de las exten...
Esta investigación se refiere a la seguridad informática, la cual hace la comparación de algoritmos...
Desde hace unos años se está poniendo de moda la inversión en criptomonedas. Como toda nueva tecnolo...
Este trabajo nace del reto que supone enfrentarse a las redes neuronales invariantes a permutación y...
El despliegue de amplias redes de sensores para la monitorización plantea varios problemas desde el...
El panorama actual demuestra que cada vez existe una mayor dependencia del uso de los dispositivos I...
La finalidad de este trabajo es estudiar los tipos de malware existentes así como las técnicas cript...
São centenas de aplicações, milhares de empresas e milhões de pessoas a utilizar etiquetas RFID/NFC ...
Debido al auge que ha tomado en la actualidad la ola de la información, grandes y pequeñas empresas ...
Formato RAEHoy en día la información se transmite de un lugar a otro y medios como Internet hacen qu...
Nesta dissertação, foi realizado um estudo aprofundado sobre Criptografia, Sistemas Caóticos, Cifra...
Las criptomonedas son monedas digitales o virtuales que utilizan criptografía para garantizar su seg...
Pretende mostrar una forma diferente de incorporación de la tecnología de certificados digitales ori...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
Este Trabajo Fin de Grado expondrá un ejemplo de modelo de cómo montar la seguridad informática de u...
El objetivo de este trabajo es el desarrollo de una librería que permita la utilización de las exten...
Esta investigación se refiere a la seguridad informática, la cual hace la comparación de algoritmos...
Desde hace unos años se está poniendo de moda la inversión en criptomonedas. Como toda nueva tecnolo...
Este trabajo nace del reto que supone enfrentarse a las redes neuronales invariantes a permutación y...
El despliegue de amplias redes de sensores para la monitorización plantea varios problemas desde el...
El panorama actual demuestra que cada vez existe una mayor dependencia del uso de los dispositivos I...
La finalidad de este trabajo es estudiar los tipos de malware existentes así como las técnicas cript...
São centenas de aplicações, milhares de empresas e milhões de pessoas a utilizar etiquetas RFID/NFC ...
Debido al auge que ha tomado en la actualidad la ola de la información, grandes y pequeñas empresas ...
Formato RAEHoy en día la información se transmite de un lugar a otro y medios como Internet hacen qu...
Nesta dissertação, foi realizado um estudo aprofundado sobre Criptografia, Sistemas Caóticos, Cifra...