Introducción a la criptografía

GG Paredes - 2006 - ru.tic.unam.mx
La criptografía es una herramienta muy útil cuando se desea tener seguridad informática;
puede ser también entendida como un medio para garantizar las propiedades de …

La criptografía

L Hernández Encinas - 2016 - torrossa.com
Desde siempre, el hombre ha sentido la necesidad de tener secretos y guardarlos a buen
recaudo. Tan solo en algunas si tuaciones deseaba compartirlos con determinados amigos …

Introduction to Cryptography in Blockchain

J Bermejo Higuera, JR Bermejo Higuer… - Implementing and …, 2022 - Springer
Since ancient times, there has been a need to protect information considered confidential or
secret, with the aim of keeping it out of the reach of a possible enemy or adversary. This has …

[图书][B] MF0489_3 Sistemas seguros de acceso y transmisión de datos

JAM Fernández - 2017 - books.google.com
Este libro está dirigido a los estudiantes del Certificado de Profesionalidad de Seguridad
Informática, correspondiente a la familia profesional de Informática y Comunicaciones, del …

Análisis de la función Hash Criptográfica en cadenas de bloques y su impacto en la seguridad de transacciones de datos

YD Gutiérrez, JMC Lovelle - Redes de Ingeniería, 2018 - revistas.udistrital.edu.co
Un hash, como se conoce comúnmente a las funciones criptográficas, se puede definir
como un algoritmo matemático capaz de convertir un bloque de datos cualquiera en una …

Desing and implementation of a security layer for RFID systems

V Alarcon-Aquino, M Dominguez-Jimenez… - Journal of applied …, 2008 - scielo.org.mx
ABSTRACT RFID (Radio Frequency Identification) is a technology whose employment will
certainly grow in the following years. It is therefore necessary to consider the security issues …

Criptografía, una necesidad moderna

RDV Velasco - 2006 - ru.tic.unam.mx
En este artículo se tratan temas básicos de criptografía enfocados al uso cotidiano que
cualquier usuario en Internet debe saber para poder confiar en ventas en línea y en los …

[HTML][HTML] Arquitectura de un billete electronico anonimo: medios electronicos de pagos

ME García, R Vázquez - Información tecnológica, 2005 - SciELO Chile
En este artículo se propone la estructura de una secuencia organizada de bits que
representa un billete electrónico. Los procedimientos considerados en el trabajo fueron: la …

Cryptography adapted to the new european area of higher education

A Queiruga Dios, L Hernández Encinas… - … Science–ICCS 2008: 8th …, 2008 - Springer
A new experience for teaching Cryptography to engineering students is shown. The aim is to
give them a better understanding of secure and cryptographic algorithms by using Maple …

La administración de los sistemas de gestor de base de datos (SGBD'S) de los sistemas de información y su incidencia en el control de las seguridades de las bases …

PN Moya, RMM Poma… - … Electrónica Formación y …, 2018 - refcale.uleam.edu.ec
En la actualidad las bases de datos almacenan información valiosa y confidencial. Una
cantidad creciente de regulaciones obligan a las organizaciones a hacer auditorias del …