Magíster en Ciencias, Mención ComputaciónIngeniero Civil en ComputaciónEn un sistema distribuido, los puntos críticos de falla son aquellos nodos tales que si sólo uno de ellos falla, el sistema completo deja de funcionar. La no existencia de estos permite tener sistemas robustos y tolerantes a fallas. Threshold Cryptography Backend para DNSSEC es un sistema desarrollado previamente a este trabajo, el cual permite firmar electrónicamente una zona DNS de manera distribuida con el uso criptografía umbral. El autor de esta tesis, en un trabajo previo, desarrolló una interfaz para que el Threshold Cryptography Backend sea utilizado por otras herramientas. La interfaz consistía en dos elementos: una biblioteca que implementa la API PKCS #11, es...
Se presenta la implementación de un algoritmo de cifrado estandarizado modificado descrito en la tes...
International audienceCriptografía basada en códigos correctores: alternativa a los clásicos criptos...
Los Sistemas para la Gestión de Seguridad de la Información surgen en diciembre de 2013 bajo las esp...
Históricamente, la autentificación de mensajes se ha manejado a través de firmas digitales basadas e...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
Memoria para optar al título de Ingeniero Civil en ComputaciónCryptoMarket es una empresa chilena qu...
Debido a la creciente capacidad de cómputo de las GPGPU (tarjetas gráficas de proceso general) y otr...
La información es el activo más valioso y susceptible a ataques con fines personales o delictivos qu...
En el presente artículo se realizó una investigación sistemática acerca de los protocolos de segurid...
En Latinoamérica, el uso de plataformas virtuales no tenía mayor relevancia que los canales tradici...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
En la actualidad, el auge de las aplicaciones de las redes de sensores inalámbricos (WSN = Wireless ...
Con el nacimiento en el 2008 de Bitcoin surgió un nuevo paradigma tecnológico alrededor del mundo de...
TESIS DE INVESTIGACIÓN CIENTIFICA EL PRESENTE TRABAJO DE INVESTIGACIÓN SE CENTRA EN EL SSL/TLS RECOR...
Se presenta la implementación de un algoritmo de cifrado estandarizado modificado descrito en la tes...
International audienceCriptografía basada en códigos correctores: alternativa a los clásicos criptos...
Los Sistemas para la Gestión de Seguridad de la Información surgen en diciembre de 2013 bajo las esp...
Históricamente, la autentificación de mensajes se ha manejado a través de firmas digitales basadas e...
El trabajo consiste en la implementación y análisis de seguridad de un sistema distribuido de respal...
El Data Encryption Standard (DES) es un sistema criptográfico standard (desde 1977) para la protecci...
Memoria para optar al título de Ingeniero Civil en ComputaciónCryptoMarket es una empresa chilena qu...
Debido a la creciente capacidad de cómputo de las GPGPU (tarjetas gráficas de proceso general) y otr...
La información es el activo más valioso y susceptible a ataques con fines personales o delictivos qu...
En el presente artículo se realizó una investigación sistemática acerca de los protocolos de segurid...
En Latinoamérica, el uso de plataformas virtuales no tenía mayor relevancia que los canales tradici...
Actualmente, la criptografía resulta de vital importancia en la protección de la información, garant...
En la actualidad, el auge de las aplicaciones de las redes de sensores inalámbricos (WSN = Wireless ...
Con el nacimiento en el 2008 de Bitcoin surgió un nuevo paradigma tecnológico alrededor del mundo de...
TESIS DE INVESTIGACIÓN CIENTIFICA EL PRESENTE TRABAJO DE INVESTIGACIÓN SE CENTRA EN EL SSL/TLS RECOR...
Se presenta la implementación de un algoritmo de cifrado estandarizado modificado descrito en la tes...
International audienceCriptografía basada en códigos correctores: alternativa a los clásicos criptos...
Los Sistemas para la Gestión de Seguridad de la Información surgen en diciembre de 2013 bajo las esp...