Confidencialidad de las comunicaciones en sistemas móviles
El objetivo de este proyecto es el diseño y desarrollo de un Algoritmo de Cifrado que permita dotar de confidencialidad a la información transmitida en Sistemas Móviles. Un algoritmo así requiere satisfacer requerimientos de robustez, compactibilidad y velocidad tales que le permitan desenvolverse...
Guardado en:
| Autores principales: | , , , , , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2018
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/68345 |
| Aporte de: |
| id |
I19-R120-10915-68345 |
|---|---|
| record_format |
dspace |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas criptoanálisis criptografía criptosistemas de clave privada tream ciphers sistemas móviles |
| spellingShingle |
Ciencias Informáticas criptoanálisis criptografía criptosistemas de clave privada tream ciphers sistemas móviles Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor Confidencialidad de las comunicaciones en sistemas móviles |
| topic_facet |
Ciencias Informáticas criptoanálisis criptografía criptosistemas de clave privada tream ciphers sistemas móviles |
| description |
El objetivo de este proyecto es el diseño y desarrollo de un Algoritmo de Cifrado que permita dotar de confidencialidad a la información transmitida en Sistemas Móviles.
Un algoritmo así requiere satisfacer requerimientos de robustez, compactibilidad y velocidad tales que le permitan desenvolverse con eficiencia.
Además de los resultados teóricos y prácticos, el proyecto persigue la realización de un desarrollo experimental.
Desde la mismísima etapa de diseño los algoritmos criptográficos deben demostrar su resistencia a los ataques conocidos. Es por ello que existen instancias y funciones que deben probar su resistencia a tal o cual ataque.
En particular a la enorme cantidad de nuevas y poderosas herramientas de Criptoanálisis que se han desarrollado en los últimos tiempos. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor |
| author_facet |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor |
| author_sort |
Castro Lechtaler, Antonio |
| title |
Confidencialidad de las comunicaciones en sistemas móviles |
| title_short |
Confidencialidad de las comunicaciones en sistemas móviles |
| title_full |
Confidencialidad de las comunicaciones en sistemas móviles |
| title_fullStr |
Confidencialidad de las comunicaciones en sistemas móviles |
| title_full_unstemmed |
Confidencialidad de las comunicaciones en sistemas móviles |
| title_sort |
confidencialidad de las comunicaciones en sistemas móviles |
| publishDate |
2018 |
| url |
http://sedici.unlp.edu.ar/handle/10915/68345 |
| work_keys_str_mv |
AT castrolechtalerantonio confidencialidaddelascomunicacionesensistemasmoviles AT ciprianomarcelo confidencialidaddelascomunicacionesensistemasmoviles AT garciaedith confidencialidaddelascomunicacionesensistemasmoviles AT liporacejuliocesar confidencialidaddelascomunicacionesensistemasmoviles AT maioranoariel confidencialidaddelascomunicacionesensistemasmoviles AT malvacioeduardo confidencialidaddelascomunicacionesensistemasmoviles AT tapianestor confidencialidaddelascomunicacionesensistemasmoviles |
| bdutipo_str |
Repositorios |
| _version_ |
1764820483547594754 |