Tradicionalmente, la seguridad en los dispositivos criptográficos estaba ligada exclusivamente a la fortaleza del algoritmo. El nivel de seguridad venía determinado por la formulación matemática y la longitud de la clave. Sin embargo, la implementación física de los circuitos criptográficos tiene fugas de información como pueden ser el consumo de potencia o la radiación electromagnética, que puede ser explotadas por potenciales hackers para revelar la clave secreta. Uno de los ataques más potentes es el que se basa en análisis del consumo de potencia, conocido como Differential Power Analysis (DPA) attack. El DPA utiliza la dependencia del consumo de potencia con los datos procesados para revelar información. Para proteger los circu...
La inserción de fallos y en concreto los análisis diferenciales de fallos (Differential Fault Analy...
Esta investigación está basada especialmente en la seguridad informática, donde se realiza la compa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Las comunicaciones entre dispositivos aumenta día a día y un gran ejemplo de ello es el crecimiento...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
El estudio clásico de los sistemas de amplificación basados en amplificadores de instrumentación su...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
En las últimas décadas, desde que la secuenciación del genoma se convirtió en un fenotipo de bajo c...
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, T...
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, T...
La inserción de fallos y en concreto los análisis diferenciales de fallos (Differential Fault Analy...
Esta investigación está basada especialmente en la seguridad informática, donde se realiza la compa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Las comunicaciones entre dispositivos aumenta día a día y un gran ejemplo de ello es el crecimiento...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
El estudio clásico de los sistemas de amplificación basados en amplificadores de instrumentación su...
Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información,...
En las últimas décadas, desde que la secuenciación del genoma se convirtió en un fenotipo de bajo c...
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, T...
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, T...
La inserción de fallos y en concreto los análisis diferenciales de fallos (Differential Fault Analy...
Esta investigación está basada especialmente en la seguridad informática, donde se realiza la compa...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...