Ara es mostren els items 21-40 de 128

  • Blockchain: Pasado, presente y futuro 

    Maynés Moreno, Gerard (Universitat Politècnica de Catalunya, 2018-05)
    Treball Final de Grau
    Accés obert
    This final degree project will try to explain the blockchain technology, its related concepts and analyze a few cryptocurrencies that use it. First, we?ll do a state-of-art of their economic situation, just as an analysis ...
  • Certificate revocation system implementation based on the Merkle Hash Tree 

    Muñoz Tapia, José Luis; Forné Muñoz, Jorge; Esparza Martín, Óscar; Soriano Ibáñez, Miguel (2004-01)
    Article
    Accés restringit per política de l'editorial
    Public-key cryptography is widely used to provide Internet security services. The public-key infrastructure (PKI) is the infrastructure that supports the public-key cryptography, and the revocation of certificates implies ...
  • CERVANTES - A certificate validation test-bed 

    Muñoz Tapia, José Luis; Forné Muñoz, Jorge; Esparza Martín, Óscar; Soriano Ibáñez, Miguel (Springer Berlin / Heidelberg, 2004)
    Text en actes de congrés
    Accés restringit per política de l'editorial
    Certificate validation is one of the toughest scalability problems of the PKI. The goal of this paper is to introduce a Java platform for certificate revocation called CERVANTES. CERVANTES pretends to be an easy to extend ...
  • Circuit approaches to physical cryptography 

    Jun Gallart, Tamara (Universitat Politècnica de Catalunya, 2009-05-07)
    Projecte/Treball Final de Carrera
    Accés obert
    Nowadays keeping information safe is one of the most important research topics in Computer Science and Information Technology. Consequently, many techniques of Cryptography and Security are continually being proposed. In ...
  • Códigos de fingerprinting binarios. Nuevos paradigmas de identificación 

    Fernández Muñoz, Marcel; Kabatiansky, Grigory; Egorova, Elena (2016)
    Text en actes de congrés
    Accés obert
    Los códigos con la Identifiable Parent Property garantizan, con probabilidad 1, la identificación de como mínimo de uno de los traidores en sistemas de Traitor Tracing. Desafortunadamente, para el caso de códigos binarios ...
  • Compartició de secrets 

    Rivas Roman, Juan (Universitat Politècnica de Catalunya, 2018-07)
    Treball Final de Grau
    Accés obert
    Aquest projecte tracta de la compartició de secrets, sobre els mètodes i sistemes que hi ha actualment per compartir informació de manera secreta entre un grup d’usuaris. Hi ha diversos mètodes matemàtics que expliquen com ...
  • Compartición de secretos en criptografía 

    Villar Santos, Jorge Luis; Padró Laimón, Carles; Sáez Moreno, Germán (Escola Tècnica Superior d'Enginyers de Telecomunicació de Barcelona, 1997)
    Article
    Accés obert
  • Comunicacions vehicle-infraestructura (V2I) mitjançant DSRC 

    Rincón Márquez, Marta (Universitat Politècnica de Catalunya, 2012-07-26)
    Projecte/Treball Final de Carrera
    Accés restringit per decisió de l'autor
    [ANGLÈS] Project on communication via DSRC between electric vehicles and infrastructure or electrolinera.
  • Criptoanálisis sobre Advanced Encryption Standard (AES) a través de medidas de radiación electromagnética. 

    Mendo Sierra, Natalia (Universitat Politècnica de Catalunya, 2016-02-15)
    Treball Final de Grau
    Accés restringit per decisió de l'autor
    Side Channel Analysis (SCA) is one of the most used and powerful cryptanalysis techniques nowadays. The technique monitors the power consumption or the electromagnetic radiation of a device during the execution of a ...
  • Criptografia amb aparellaments 

    Mosquera Renalías, Georgina (Universitat Politècnica de Catalunya, 2009-06)
    Projecte Final de Màster Oficial
    Accés obert
    "L'objectiu d'aquest treball és conèixer a fons l'estat actual de la criptografia basada en aparellaments, fent ús de potents eines de la teoria de nombres i la geometria algebraica per a comprendre en profunditat la ...
  • Criptografía Basada en Atributos 

    Herranz, Javier (Escola Tècnica Superior d'Enginyers de Telecomunicació de Barcelona, 2010)
    Article
    Accés obert
    Con el progreso constante de las tecnologías digitales, se produce un rápido incremento de la información confidencial que debe gestionarse de manera correcta. La criptografía ofrece herramientas seguras y eficientes ...
  • Criptografía clásica. ¿Cómo romper cifrados monoalfabéticos y polialfabéticos? Análisis de frecuencias y método Kasiski 

    García Arnau, Marc (Escola Tècnica Superior d'Enginyers de Telecomunicació de Barcelona, 2003)
    Article
    Accés obert
  • Criptografía: evolución hacia los métodos asimétricos. Aplicaciones 

    Bocanegra González, Juan Francisco (Universitat Politècnica de Catalunya, 2012-06-13)
    Projecte/Treball Final de Carrera
    Accés restringit per decisió de l'autor
    Hoy en día los ordenadores se han introducido en la mayor a de los hogares, Internet se ha extendido y popularizado. De esta manera la criptograf a se ha introducido en nuestros hogares y en nuestra vida sin que seamos ...
  • Criptografía novelada 

    Barceló Garcia, Miquel (2002-05)
    Article
    Accés obert
  • Criptógrafos y criptografía 

    Barceló Garcia, Miquel (2002-05)
    Article
    Accés obert
  • Criptosistema de Lucas 

    Bellot Casanovas, Josep (Universitat Politècnica de Catalunya, 2009-10)
    Projecte Final de Màster Oficial
    Accés obert
    En aquest treball es descriuen exhaustivament les funcions de Lucas i el mètode XTR (mètodes de criptogràfics sobre extessions de cossos finits), i s'analitzen tots els algorismes que s'han publicat fins ara per computar ...
  • Critpoanálisis práctico de WEP y WPA sobre WLAN 802.11 

    Hernández Chacón, Carlos (Universitat Politècnica de Catalunya, 2009-11-12)
    Treball Final de Grau
    Accés obert
  • Cryptographic system for supply chains over RFID implementation 

    Moreno Rosselló, Daniel (Universitat Politècnica de Catalunya, 2008-01-25)
    Projecte Final de Màster Oficial
    Accés obert
    RFID is an identication technology that has a wide range of applications. One of the main areas of interest is the Supply Chain Management (SCM), traceability management, multimodality shopping, etc. In suppy chains ...
  • Crypto-test-lab for security validation of ECC co-processor test infrastructure 

    Lupón Roses, Emilio; Rodríguez Montañés, Rosa; Manich Bou, Salvador (Institute of Electrical and Electronics Engineers (IEEE), 2018)
    Text en actes de congrés
    Accés obert
    Elliptic Curve Cryptography (ECC) is a technology for public-key cryptography that is becoming increasingly popular because it provides greater speed and implementation compactness than other public-key technologies. ...
  • Cyclic-union operation to obtain latin squares 

    García Planas, María Isabel; Roca Borrego, Didac (2017)
    Article
    Accés obert
    With the power that has taken the information technologies, one has developed the study and research about cryptography, and cryptanalysis, in which Latin squares are ideal candidates for being used in cryptographic systems ...