págs. 3-38
El estado de la criptografía de clave pública a la vista de las posibilidades de la computación cuántica
Thomas Beth
págs. 39-50
Análisis de riesgos y seguridad en los almacenes de datos
J.A. Rodero, Mario G. Piattini Velthuis , J. A. Toval
págs. 53-64
págs. 65-72
págs. 73-78
Algoritmo de marcas de agua resistente a ataques de sincronización
A. Muñoz Cuenca, Julio César Hernández Castro , Arturo Ribagorda Garnacho , J.R. Sierra Cámara
págs. 79-86
El sistema avanzado de comunicaciones (SAC)
J. Setién, N. Barcia, C. Fernández, Jaime Yágüez Castrillo, E. Jiménez, L. Mengual
págs. 89-98
Funciones booleanas con clave para cifrados en flujo autosincronizantes
Juan david González Cobas
págs. 99-106
págs. 107-114
CR1-un nuevo criptosistema de clave pública basado en registros de desplazamiento realimentados
R. Gonzalo, M. Soriano
págs. 117-126
págs. 127-132
Un protocolo flexible de autorización en ambientes distribuidos
G. López, N. Barcia, Jaime Yágüez Castrillo, J. Soriano, L. Mengual
págs. 133-142
págs. 145-150
págs. 151-158
Esquemas para compartir secretos con multiplicación
C. Padró, V. Daza
págs. 159-170
Tasas de información de los esquemas para compartir secretos con estructura homogénea de rango 3
C. Padró, Germán Sáez i Moreno
págs. 171-180
El real decreto-ley 14/1999 sobre firma electrónica: consideraciones críticas
págs. 183-192
págs. 193-200
Identificación biométrica mediante mano e iris
Raúl Sánchez Reillo , A. González Marcos, Carmen Sánchez Avila
págs. 201-212
Un esquema de watermarking robusto para imágenes
Josep Domingo i Ferrer , Francesc Sebé Feixas , Jordi Herrera Joancomartí
págs. 213-218
págs. 219-224
Comparación de tarjetas java para aplicaciones de comercio electrónico
Jordi Castellà Roca , Josep Domingo i Ferrer , Jordi Planes Cid , Jordi Herrera Joancomartí
págs. 225-232
Un protocolo eficiente para el intercambio equitativo de valores
Macià Mut Puigserver, Josep Lluis Ferrer Gomila , Llorenç Huguet Rotger
págs. 233-242
págs. 243-252
págs. 253-262
Gestión anónima de credenciales de grupo en protocolo n-créditos para microcomercio electrónico
Francisco Fernández Masaguer
págs. 263-272
págs. 275-284
Criptosistemas tipo elgamal con curvas elípticas e hiperelípticas
Magda Valls Marsal , Ramiro Moreno Chiral , Josep Maria Miret Biosca , Francesc Sebé Feixas
págs. 285-294
Una revisión de los generadores pseudoaleatorios del tipo Xa (Mod N)
Jaime Muñoz Masqué , Luis Hernández Encinas
págs. 297-306
Un algoritmo para calcular el número de ceros y unos en secuencias filtradas
Amparo Fúster Sabater , Pedro García-Mochales Caro
págs. 307-318
Estudio de las secuencias binarias producidas por el generador cuadrático mod P
págs. 319-326
Una solución flexible para redes privadas virtuales
Jorge Dávila Muro , J. López, R. Peralta
págs. 329-340
Agentes móviles y seguridad: una revisión
J. Borrell, Juan Antonio Vera López, S. Robles, J. Pons
págs. 341-350
págs. 351-358
págs. 359-366
Un modelo de seguridad para el paso de mensajes en sistemas operativos distribuidos: Aplicación al microkernel kdos
J.V. Cruz Expósito, Juan Carlos Pérez Darias , J. Fresnadillo Pérez
págs. 367-376
El analizador de ataques (ANA): herramienta de análisis de la vulnerabilidad de protocolos de seguridad mediante su traducción a un sistema basado en reglas
J. Setién, C. Fernández, N. Barcia, Jaime Yágüez Castrillo, E. Jiménez, L. Mengual
págs. 379-388
págs. 389-398
Protocolo de acotamiento de distancias basado en canales con ruido
K. Morozov, V. Korjik, Guillermo Morales-Luna
págs. 399-408
Nuevas familias de esquemas de predistribución de claves
C. Padró, S. Martín, I. Gracia, P. Morillo
págs. 409-416
Un método eficiente para permitir las protestas públicas al recuento en votaciones electrónicas
J. Borrell, Josep Rifà i Coma , A. Riera
págs. 417-424
Sobre el uso de redes neuronales en el estudio de MD5
A. Muñoz Cuenca, Julio César Hernández Castro , Inés María Galván León , José Sierra Cámara , B. Ramos Alvarez
págs. 427-436
Criptoanálisis de sistema caótico basado en la ergodicidad
G. Álvarez, F. Montoya, G. Pastor, M. Romera
págs. 437-448
Un protocolo de correo electrónico certificado con buzón público
T.M. Law
págs. 451-452
Tablas de diferencias ideales desde un punto de vista algebraico
O. Grosek, K. Nemoga, L. Satko
págs. 453-454
Un ataque por correlación sobre un generador de secuencia controlado por reloj que contiene un registro de desplazamiento y una función con memoria
S.V. Petrovic
págs. 455-456
© 2008-2024 Fundación Dialnet · Todos los derechos reservados