Hoy nadie pone en duda que hemos entrado en una nueva era caracterizada por una producción y uso masivo de la información. Cómo reacción lógica, en los últimos diez años hemos visto en nuestro país el crecimiento de un inusitado interés en la seguridad por parte de profesionales de la información, pero tambiénde millones de meros usuarios de las tecnologías de la información. Con la intención de satisfacer este interés se ha recogido en este volumenlos últimos avances en la materia, expuestos por sus propios desarrolladores,que unen a sus conocimientos una acusada vocación docente, lo que les permite plantear temas de gran actualidad con elevado rigor no exento de una gran claridad expositiva.
A Semantically Secure Knapsack Cryptosystem
Sebastià Martín Mollevi, Jorge Jiménez Urroz , Santiago Egido
págs. 3-11
Algoritmo para discriminar curvas elípticas con potencias elevadas de 2 ó 3 en su cardinal
Josep Maria Miret Biosca , Ramiro Moreno Chiral , Anna Rio , Magda Valls Marsal , A. Albajes
págs. 13-19
págs. 21-32
Aplicación del doble cifrado a la custodia de claves
Mónica Breitman Mansilla, Paz Morillo Bosch , Carlos Gete-Alonso, Jorge Luis Villar Santos
págs. 33-36
Cifrado de imágenes usando autómatas celulares con memoria
María Ascensión Hernández Encinas , Sara Hoya White, Ángel María Martín del Rey , Gerardo Rodríguez Sánchez
págs. 37-44
Efficient and Secure Elliptic Curve Cryptosystem from Point Doubling
Sebastià Martín Mollevi, Jorge Luis Villar Santos , David Galindo
págs. 45-53
Elliptic Curve Cryptography Applications
María de Miguel de Santos, Carmen Sánchez Avila , Raúl Sánchez Reillo
págs. 55-61
págs. 63-72
Generación de secuencias entrelazadas primitivas a partir de un DLFSR
págs. 73-81
Hardware vs software: el algoritmo criptográfico IDEA implementado mediante FPGAs
José María Granado Criado , Miguel Ángel Vega Rodríguez , Juan Manuel Sánchez Pérez , Juan Antonio Gómez Pulido
págs. 83-92
págs. 93-100
On Provably Secure Encryption Schemes Based on Non-Abelian Groups
María Isabel González Vasco , Consuelo Martínez López , Rainer Steinwandt , Jorge Luis Villar Santos
págs. 101-111
Un generador matricial de claves frente a Blum Blum Shub
Rafael Álvarez Sánchez , Joan-Josep Climent Coloma , Leandro Tortosa Grau , Antonio Zamora Gómez
págs. 113-123
págs. 125-130
págs. 131-137
Una conjetura acerca de la densidad de primos seguros
José Raúl Durán Díaz , Jaime Muñoz Masqué
págs. 139-147
Una revisión de los criptosistemas de clave pública sobre curvas elípticas e hiperelípticas
págs. 149-155
Yet Another Meyer-Müller Like Elliptic Curve Cryptosystem
Josep Maria Miret Biosca , Ramiro Moreno Chiral , Daniel Sadornil Renedo , Juan Gabriel Tena Ayuso , Magda Valls Marsal
págs. 159-166
On a Gap Implementation of an Attack to the Polly Cracker Cryptosystem
M. Borges-Quintana, M. A. Borges-Trenard, Edgar Martínez Moro , L. Puente Maury
págs. 167-173
On the Security of Certain Public Key Cryptosystems Based on Rewriting Problems
María Isabel González Vasco , David Pérez García , Rainer Steinwandt
págs. 175-184
Prediciendo el generador cuadrático
Domingo Gómez Pérez , Jaime Gutiérrez Gutiérrez , Alvar Jesús Ibeas Martín, David Sevilla González
págs. 185-195
Reconstrucción de la secuencia de control en generadores con desplazamiento irregular
Slobodan Petrovic , Amparo Fúster Sabater
págs. 197-204
Algunas estructuras de acceso multipartitas ideales
V. Daza, G. Di Crescenzo, J. Herranz, Germán Sáez i Moreno
págs. 205-213
págs. 215-223
págs. 225-234
Modified Paillier Scheme Revisited
David Galindo , Jorge Luis Villar Santos
págs. 235-240
Abandono de jugadores en esquemas distribuidos de juego de cartas
Jordi Castellà Roca , Francesc Sebé Feixas , Josep Domingo i Ferrer
págs. 243-249
David Galindo , Sebastià Martín Mollevi, Paz Morillo Bosch , Jorge Luis Villar Santos
págs. 251-257
Un nuevo esquema umbral para imágenes
Gonzalo Álvarez Marañón , Luis Hernández Encinas
págs. 259-267
págs. 269-278
Verificabilidad en protocolos de intercambio equitativo
Macià Mut Puigserver, Josep Lluis Ferrer Gomila , Llorenç Huguet Rotger , Maria Magdalena Payeras Capellà
págs. 279-289
Algunas consideraciones técnicas y de procedimiento para la investigación de delitos informáticos
Jeimy José Cano Martínez, Daniel A. Torres, Sandra J. Rueda
págs. 293-301
Confianza dinámica para la regulación del tráfico en internet
Juan Jesús Muñoz Esteban
págs. 303-310
Descripción semántica de propiedades y patrones de seguridad en modelos software
Antonio Maña , Diego Ray, M.I. Yagüe, Francisco Sánchez
págs. 311-320
Dispositivos de identificación con verificación biométrica
Judith Liu Jiménez , Raúl Sánchez Reillo , Celia López Ongil
págs. 321-329
págs. 331-339
Firma de trabajos en la integración de Globus 3 y Globus 2
págs. 341-351
Generación de agentes móviles seguros a partir de itinerarios y arquitecturas criptográficas
Carlos Garrigues Olivella , Sergi Robles Martínez , Joan Borrell i Viader , A. Moratalla
págs. 353-362
Hacia una clasificación de métricas de seguridad
Carlos Villarrubia Jiménez, Eduardo Fernández-Medina Patón , Mario G. Piattini Velthuis
págs. 363-371
Incorporando seguridad al modelado multidimensional
Rodolfo Humberto Villarroel Acevedo, Eduardo Fernández-Medina Patón , Juan Trujillo Mondéjar , Mario G. Piattini Velthuis
págs. 373-382
Integrando la ingeniería de seguridad en un proceso de ingeniería de software
Antonio Maña , Diego Ray, Francisco Sánchez, M.I. Yagüe
págs. 383-392
Propuesta de un modelo de BIOS seguro
Lourdes López Santidrián , Antonio da Silva Fariña , Vicente Hernández Díaz, Diego González Gómez, Eduardo de Frutos Salgado, Marina López Chico
págs. 393-399
págs. 401-412
Uso de técnicas esteganográficas para la distribución y ocultación de claves en redes corporativas seguras
Vicente Hernández Díaz, Lourdes López Santidrián , Antonio da Silva Fariña , Alfonso Muñoz Muñoz
págs. 413-421
CADAT: control de acceso basado en tokens y cadenas HASH delegables
Guillermo Navarro-Arribas , Joaquín García
págs. 425-435
Comunicaciones comerciales no solicitadas y marketing directo: el sistema opt out como excepción. (Correo electrónico y mensajes SMS con fines publicitarios)
Antonia Paniza Fullana
págs. 437-445
Desarrollo de un entorno seguro de comunicación en una red ad-hoc
págs. 447-454
Detección geométrica basada en anomalías de ataques sobre HTTP
Juan Manuel Estévez Tapiador , Jesús Esteban Díaz Verdejo , Pedro García Teodoro
págs. 455-464
Detección y prueba de ataques en sistemas de agentes móviles
Óscar Esparza Martín, Miguel Soriano
págs. 465-474
Diseño y desarrollo de un sistema colaborativo para la prevención de ataques coordinados
Joaquín García, Guillermo Navarro-Arribas , Joan Borrell i Viader , Sergio Castillo
págs. 475-493
Extensión de algoritmos de gestión de claves de grupo para redes MANET
págs. 495-506
Fast Predictor-Corrector Intrusion Detection System Based on Clustering
Slobodan Petrovic , Gonzalo Álvarez Marañón , Pabon Agustin Orfila Diaz, Javier Carbó Rubiera
págs. 507-516
Implementación GNUPG con curvas elípticas
Ramiro Moreno Chiral , Sergi Blanch Torné
págs. 517-525
Mecanismos de protección para agentes itinerantes
Sergi Robles Martínez , Joan Ametller Esquerra, José Antonio Ortega Ruiz
págs. 527-535
Mejorando servicios de correo electrónico certificado con prontitud temporal y multicasting
José Antonio Onieva González , Javier López Muñoz , Jianying Zhou
págs. 537-545
Protocolo asíncrono óptimo para la firma de contratos multiparte
Maria Magdalena Payeras Capellà , Josep Lluis Ferrer Gomila , Llorenç Huguet Rotger
págs. 547-555
Un canal de comunicaciones anónimo
Joan Mir Rubio, Joan Borrell i Viader , Vanesa Daza Fernández
págs. 557-567
Javier López Muñoz , José Antonio Montenegro Montes , Fernando Moya
págs. 571-579
Ana Isabel González-Tablas Ferreres , B. Ramos Alvarez, Arturo Ribagorda Garnacho
págs. 581-593
Reducción del overhead de comunicación de un diccionario de revocación offline
págs. 595-603
Revocación de certificados en la validación de caminos de certificación
págs. 605-613
Seguimiento de cadenas de certificados para un sistema de revocación
págs. 615-624
Servicio de acceso a la red basado en autorización SAML
Gabriel López Millán , Oscar Cánovas Reverte , Antonio Skarmeta Gómez
págs. 625-635
Anális crítico de los sistemas de huella digital para multicast
Antoni Martínez Ballesté , Josep Domingo i Ferrer , Joaquim Camps
págs. 639-646
ePPV: un sistema de pago por visión sobre internet
Antonio Maña , Sergio Garrido, Antonio Muñoz, Domingo Muñoz
págs. 647-653
págs. 655-663
PlaPID: una plataforma para la protección de imágenes digitales
Jordi Herrera Joancomartí , Julià Minguillón , David Megías , Francesc Bosch
págs. 665-673
Transmisión progresiva de imágenes marcadas digitalmente
Julià Minguillón , Jordi Herrera Joancomartí , David Megías , Jordi Serra Ruiz
págs. 675-683
Riesgos y amenazas en la plataforma PC
Carlos Jiménez Suárez
págs. 687-689
La importancia de la gestión para un nivel de seguridad efectivo
Josep Micolau Llambrich
pág. 691
El panorama de la seguridad de la información en España
José de la Peña Muñoz
págs. 693-694
Seguridad en la administración electrónica
David Pérez Lázaro
págs. 695-697
© 2008-2024 Fundación Dialnet · Todos los derechos reservados