Mostrando 1 - 6 Resultados de 6 Para Buscar '"Criptoanálisis"', tiempo de consulta: 0.04s Limitar resultados
  1. 1
    Publicado 2019
    “…Criptoanálisis de canal colateral a implementaciones del algoritmo binario de Euclides en sistemas empotrados…”
    Libro electrónico
  2. 2
    por Molina Mateos, Jose Maria
    Publicado 2000
    Tabla de Contenidos: “…Criptosistemas; La gestión de claves; Capítulo IV. El criptoanálisis…”
    Libro electrónico
  3. 3
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…FUNDAMENTOS DE CRIPTOGRAFÍA; 1.1 CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA; 1.2 FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO; 1.3 HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.4 CRIPTOANÁLISIS; 1.4.1 Tipos de ataques contra (...) ; 1.4.2 Técnicas de criptoanálisis; 1.5 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS; 1.6 SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS; 1.6.1 Fundamentos de los sistemas simétricos; 1.6.2 DES (Data Encryption Standard); 1.6.3 DES Múltiple; 1.6.4 IDEA (International (...)…”
    Libro electrónico
  4. 4
    por Molina Mateos, Jose Maria
    Publicado 2001
    Tabla de Contenidos: “…Normativa española ; Interceptación y criptoanálisis; Capítulo IV. Relación entre los ámbitos de confidencialidad, cifrado y control; Relaciones entre los distintos ámbitos de confidencialidad, Conflicto de derechos y conciliación de intereses ; Controles ; Notas bibliográficas…”
    Libro electrónico
  5. 5
    por Muñoz Muñoz, Alfonso
    Publicado 2016
    “…Si bien es cierto que,aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño decontramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. …”
    Libro electrónico
  6. 6
    por Arboledas Brihuega, David
    Publicado 2017
    Tabla de Contenidos: “…CRIPTOGRAFÍA SIN SECRETOS CON PYTHON -- PÁGINA LEGAL -- ÍNDICE -- PRÓLOGO -- UNA PEQUEÑA INTRODUCCIÓN -- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA -- 1.2 MÉTODOS CRIPTOGRÁFICOS -- 1.3 RESUMEN -- 1.4 EVALUACIÓN -- 1.5 EJERCICIOS PROPUESTOS -- UN PASEO POR LA HISTORIA -- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...) -- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA -- 2.2 EL RENACIMIENTO DE OCCIDENTE -- 2.2.1 LA CIFRA BELLASO -- 2.2.2 LA CIFRA VIGENÈRE -- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO -- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO -- 2.4.1 CIFRADO PLAYFAIR -- 2.4.2 LA CIFRA ADFGVX -- 2.5 LA LIBRETA DE UN SOLO USO -- 2.6 LA MÁQUINA ENIGMA -- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...) -- 2.7 LA ERA DE LOS ORDENADORES -- 2.8 RESUMEN -- 2.9 EVALUACIÓN -- 2.10 EJERCICIOS PROPUESTOS -- LA INSTALACIÓN DE PYTHON -- 3.1 DESCARGA E INSTALACIÓN DE PYTHON -- 3.1.1 INSTALACIÓN EN WINDOWS -- 3.1.2 INSTALACIÓN EN MAC OS X -- 3.1.3 INSTALACIÓN EN LINUX -- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY -- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO -- 3.3.1 REGLAS DE ESTILO -- 3.4 SPYDER -- 3.5 RESUMEN -- LOS ELEMENTOS DEL LENGUAJE -- 4.1 PYTHON COMO CALCULADORA -- 4.1.1 PRIORIDAD EN LAS OPERACIONES -- 4.2 VARIABLES -- 4.3 CADENAS Y LISTAS -- 4.3.1 CONCATENACIÓN DE CADENAS -- 4.3.2 REPLICACIÓN CON EL OPERADOR * -- 4.3.3 CARACTERES DE ESCAPE -- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO -- 4.3.5 LAS LISTAS -- 4.4 LOS COMENTARIOS -- 4.5 EL PRIMER PROGRAMA -- 4.6 RESUMEN -- 4.7 EVALUACIÓN -- 4.8 EJERCICIOS PROPUESTOS -- ATBASH Y LA CIFRA CÉSAR -- 5.1 LA CIFRA ATBASH -- 5.1.1 EL CÓDIGO FUENTE -- 5.1.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2 LA CIFRA CÉSAR -- 5.2.1 EL CÓDIGO FUENTE -- 5.2.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS -- 5.3 RESUMEN -- 5.4 EVALUACIÓN -- 5.5 EJERCICIOS PROPUESTOS…”
    Libro electrónico