![]() ABCdatos | ![]() | |
![]() Criptografía y esteganografía: una breve experienciaFormato: Comprimido en ZIP Fecha: 05/01/2011 Autor: Eduardo Ruiz Duarte Web: https://www.criptored.es/guiateoria/gt_m73...
PUBLICIDAD También se exponen medidas de entropía que pueden ayudar a analizar una imagen y técnicas relacionadas con transformadas trigonométricas usando jpegv4. Durante la ponencia fue presentado un software que introduce datos en imágenes JPEG sin aumentar su tamaño. ![]() Curvas elípticas, hiperelípticas y libcurve Ponencia presentada en el octavo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Esta ponencia trata sobre la construcción del grupo formado por curvas... ► sigue leyendo Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda ![]() |