The implementation of digital security systems continues to increase in portable media such as personal identifications, credit cards, checkbooks, cell phones, computers, to name a few, these devices are used to control access to banks of valuable information, important transactions or for handling classified information. Watermarks are used as padlocks on valuable documents; an example is money banknotes to verify their integrity and authenticity. The combination of security mechanisms through Cryptography and Steganography brings with it to increase the level of security in the design of new devices especially by means of encryption algorithms implemented in software and hardware depending on the Application. In this work we perform a com...
Proyecto CESAR TEC2013-45523-R Proyecto INTERVALO TEC2016-80549-R Proyecto LACRE CSIC 201550E039L...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders ...
The combination of security mechanisms through Cryptography and Steganography leads a level increase...
In terms of digital evidence, images of a crime scene play an important role in a legal process; the...
En este trabajo se presenta el desarrollo de un procedimiento de autenticación de imágenes digitales...
Nowadays, the society requires that its information, most of the times, confidential, be protected f...
One of the opportunities offered by the Internet is the ease of distributing digital products; such ...
Los objetivos iniciales marcados para la realización de esta tesis son los siguientes: -Estudio de r...
The arise of communication networks, particularly Internet, has paved the way for new chances in inf...
Currently, with the excessive increase in the amount of digital information, whether text, audio, vi...
229 p.Las marcas de agua en imágenes digitales son utilizadas para la protección de los derechos de ...
A disseminação de imagens digitais pela internet criou novos desafios relacionados à autoria e integ...
Aquest treball vol oferir una visió general de l'estat de la tècnica d'utilització de les marques d'...
El objetivo de esta investigación fue presentar una propuesta de mejora en la seguridad de mensajes ...
Proyecto CESAR TEC2013-45523-R Proyecto INTERVALO TEC2016-80549-R Proyecto LACRE CSIC 201550E039L...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders ...
The combination of security mechanisms through Cryptography and Steganography leads a level increase...
In terms of digital evidence, images of a crime scene play an important role in a legal process; the...
En este trabajo se presenta el desarrollo de un procedimiento de autenticación de imágenes digitales...
Nowadays, the society requires that its information, most of the times, confidential, be protected f...
One of the opportunities offered by the Internet is the ease of distributing digital products; such ...
Los objetivos iniciales marcados para la realización de esta tesis son los siguientes: -Estudio de r...
The arise of communication networks, particularly Internet, has paved the way for new chances in inf...
Currently, with the excessive increase in the amount of digital information, whether text, audio, vi...
229 p.Las marcas de agua en imágenes digitales son utilizadas para la protección de los derechos de ...
A disseminação de imagens digitais pela internet criou novos desafios relacionados à autoria e integ...
Aquest treball vol oferir una visió general de l'estat de la tècnica d'utilització de les marques d'...
El objetivo de esta investigación fue presentar una propuesta de mejora en la seguridad de mensajes ...
Proyecto CESAR TEC2013-45523-R Proyecto INTERVALO TEC2016-80549-R Proyecto LACRE CSIC 201550E039L...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
Nowadays, digital contents may be shared and easily distributed in Internet, but a lot of intruders ...