De un tiempo a esta parte distintos dispositivos electrónicos implementan criptografía para la realización de distintas operaciones. Entre dichas operaciones podemos encontrar: identificación de individuos, tarjetas prepago, accesos perimetrales, tarjetas telefónicas y otros usos. Estos usos tienen la suficiente relevancia desde el punto de vista de la seguridad informática para ser un objetivo para los atacantes. Los algoritmos criptográficos contemporáneos utilizan procesadores para su ejecución. cuando se diseñaron estos algoritmos criptográficos se tuvo en cuenta su fortaleza desde el punto de vista matemático, sin considerar que el hecho de que fuesen ejecutados en un dispositivo físico (un procesador) podría dar lugar a vulnerabilida...
The paper refers to the process of the cryptographic algorithm parallelization GOST. The aim pursued...
Treballs Finals de Grau de Matemàtiques, Facultat de Matemàtiques, Universitat de Barcelona, Any: 20...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
De un tiempo a esta parte distintos dispositivos electrónicos implementan criptografía para la reali...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las...
Tese de doutoramento em InformáticaSecurity is notoriously difficult to sell as a feature in softwar...
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que c...
Nowadays consumers expect their IoT devices and data to be adequately protected against any vulnerab...
Este proyecto consiste en el desarrollo de sistemas de autenticación, usando lenguaje C, en un canal...
Side Channel Analysis (SCA) is composed of a bunch of techniques employed to extract secret informat...
This thesis addresses various topics in cryptology, namely protocol design, algorithmic improvements...
La seguridad empleada en prácticamente todas comunicaciones realizadas actualmente utiliza una cript...
The international data encryption algorithm was described in 1991, it came to replace the DES algori...
This document aims to provide the reader with information about the Des and 3Des Encryption algorith...
The paper refers to the process of the cryptographic algorithm parallelization GOST. The aim pursued...
Treballs Finals de Grau de Matemàtiques, Facultat de Matemàtiques, Universitat de Barcelona, Any: 20...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...
De un tiempo a esta parte distintos dispositivos electrónicos implementan criptografía para la reali...
Hoy en día, los sistemas informáticos están altamente optimizados para conseguir el máximo rendimien...
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las...
Tese de doutoramento em InformáticaSecurity is notoriously difficult to sell as a feature in softwar...
Muchos sistemas electrónicos incorporan dispositivos criptográficos que implementan algoritmos que c...
Nowadays consumers expect their IoT devices and data to be adequately protected against any vulnerab...
Este proyecto consiste en el desarrollo de sistemas de autenticación, usando lenguaje C, en un canal...
Side Channel Analysis (SCA) is composed of a bunch of techniques employed to extract secret informat...
This thesis addresses various topics in cryptology, namely protocol design, algorithmic improvements...
La seguridad empleada en prácticamente todas comunicaciones realizadas actualmente utiliza una cript...
The international data encryption algorithm was described in 1991, it came to replace the DES algori...
This document aims to provide the reader with information about the Des and 3Des Encryption algorith...
The paper refers to the process of the cryptographic algorithm parallelization GOST. The aim pursued...
Treballs Finals de Grau de Matemàtiques, Facultat de Matemàtiques, Universitat de Barcelona, Any: 20...
Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo...