Search Results Heading

MBRLSearchResults

mbrl.module.common.modules.added.book.to.shelf
Title added to your shelf!
View what I already have on My Shelf.
Oops! Something went wrong.
Oops! Something went wrong.
While trying to add the title to your shelf something went wrong :( Kindly try again later!
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
    Done
    Filters
    Reset
  • Discipline
      Discipline
      Clear All
      Discipline
  • Is Peer Reviewed
      Is Peer Reviewed
      Clear All
      Is Peer Reviewed
  • Item Type
      Item Type
      Clear All
      Item Type
  • Subject
      Subject
      Clear All
      Subject
  • Year
      Year
      Clear All
      From:
      -
      To:
  • More Filters
      More Filters
      Clear All
      More Filters
      Source
    • Language
68 result(s) for "Criptografía"
Sort by:
Estudio de un manual para descifrar textos españoles del siglo XVI
El objetivo principal del criptoanálisis es la decodificación de textos cifrados sin disponer de una clave. Durante el siglo XVI el uso de los textos cifrados era una herramienta de uso común para transmitir mensajes de información sensible, es decir, de índole diplomática o política. El proceso de cifrado y descifrado trascendió al plano popular y despertó el interés de teóricos e intelectuales, que escribieron tratados sobre el arte de la cifra y la “contracifra”. En este artículo estudiamos uno de estos tratados y ponemos a prueba las reglas que propone su autor para descifrar textos españoles de los que se desconoce la clave.
ALGUNOS CASOS CRIPTOGRÁFICOS DEL MOVIMIENTO CONSTITUCIONALISTA, 1914-1915
Las que se localizan en nuestro país destacan por la variedad de sus contenidos estrictamente criptológicos, los cuales, al organizarlos en series y examinarlos con el auxilio del criptoanálisis, ofrecen datos de la mayor importancia para evaluar la criptografía constitucionalista en sus aspectos técnicos, metodológicos y tecnológicos.
Facial cryptograms classification through their local texture features
With the increasing use of social networks, unauthorized individuals have become able to detect or intercept personal data, which could be used improperly, thereby causing personal damage. Therefore, it is essential to utilize a security mechanism that aids in protecting information from malicious attacks. In this work, facial recognition is proposed, using the local textural features of cryptograms. Red-Green-Blue (RGB) facial images were encrypted by applying the mathematical Logistic Map model, which generated a cryptogram. These cryptogram’s local textural features were extracted via Coordinated Cluster Representation (CCR) transform. The high classification efficiency (97-100%) of the encrypted facial images was experimentally validated using two databases: the first one was generated by controlling parameters such as rotation, scale, and lighting; and the second one is a public database. This technique is suitable for a wide range of applications related to user authentication, and it safeguards the identity of authorized users when accompanied by additional layers of security involving images of interest, such as those employed by the medical field, enhancing the security of users whose diseases are graphically studied in hospitals. In addition, this technique can be deployed to protect new product launches where images are important, such as clothing, footwear, mosaics, etc., since one does not need to decrypt the images in order to classify them. Con el uso creciente de las redes sociales, personas no autorizadas han conseguido detectar o interceptar datos personales, que podrían utilizarse de manera inapropiada, causando así daños personales. Por lo tanto, es esencial utilizar un mecanismo de seguridad que ayude a proteger la información de ataques maliciosos. En este trabajo se propone el reconocimiento facial, utilizando las características texturales locales de los criptogramas. Se cifraron imágenes faciales en formato Red-Green-Blue (RGB) aplicando el modelo matemático de Mapa Logístico, lo que generó un criptograma. Las características texturales locales de estos criptogramas se extrajeron mediante la transformación de representación de cluster coordinado (CCR). La alta eficiencia de clasificación (97-100%) de las imágenes faciales cifradas fue validada experimentalmente utilizando dos bases de datos: la primera fue generada controlando parámetros como la rotación, escala e iluminación; y la segunda es una base de datos pública. Esta técnica es adecuada para una amplia gama de aplicaciones relacionadas con la autenticación de usuarios, y protege la identidad de los usuarios autorizados cuando se acompaña de capas adicionales de seguridad que involucran imágenes de interés, como las utilizadas en el campo médico, mejorando la seguridad de los usuarios cuyas enfermedades se estudian gráficamente en los hospitales. Además, esta técnica puede desplegarse para proteger lanzamientos de nuevos productos donde las imágenes son importantes, como ropa, calzado, mosaicos, etc., ya que no es necesario descifrar las imágenes para clasificarlas.
Mathematics of Public Key Cryptography
Public key cryptography is a major interdisciplinary subject with many real-world applications, such as digital signatures. A strong background in the mathematics underlying public key cryptography is essential for a deep understanding of the subject, and this book provides exactly that for students and researchers in mathematics, computer science and electrical engineering. Carefully written to communicate the major ideas and techniques of public key cryptography to a wide readership, this text is enlivened throughout with historical remarks and insightful perspectives on the development of the subject. Numerous examples, proofs and exercises make it suitable as a textbook for an advanced course, as well as for self-study. For more experienced researchers it serves as a convenient reference for many important topics: the Pollard algorithms, Maurer reduction, isogenies, algebraic tori, hyperelliptic curves and many more.
Los códigos secretos de Margarita de Parma en el primer gobierno de Flandes
El presente artículo aborda el estudio de los lenguajes cifrados que usó la gobernadora de los Países Bajos, Margarita de Parma, durante los años 1562-1567. Los cifrarios reconstruidos a partir de sus cartas cifradas a Felipe II y a embajadores de la Monarquía permiten conocer el sistema adoptado para garantizar el secreto de las comunicaciones en tiempos difíciles. Se trata de lenguajes artificiales con la intención de dificultar la comprensión de la comunicación en el caso de que las cartas fueran interceptadas. Los cifrarios usados son cuatro claves generales y dos particulares.
Steganographic Cryptosystem Based on the Use of Chaos Theory and Cellular Automata
The exchange of large amounts of information through public channels has become an everyday occurrence, a situation that generates great risks in the case of possible cyber-attacks and motivates the academic and scientific community to develop new robust security schemes. The objective of the research was to use mathematical and artificial intelligence tools to propose new security schemes. The design and implementation of a crypto-steganographic algorithm for text is described below. The methodology employed consisted of using cellular automata to detect the edges of a carrier image, leveraging the color contrast diversity, and the Tinkerbell chaotic attractor to generate two pseudo-random sequences: one for the encryption scheme and the other to select the edge pixels of the carrier image where cryptogram bits are hidden. Additionally, a verification phase was included in which the receiver provides a code to confirm that the stegoimage was not altered. The system key is shared between the sender and the receiver using the Diffie-Hellman algorithm. The proposed algorithm was subjected to a series of steganographic and cryptographic performance tests, including entropy analysis, mean square error (MSE), correlation coefficients, key sensitivity, peak signal-to-noise ratio (PSNR), normalized root mean square error (NRMSE), and the structural similarity index (SSI). The results of PSNR, MSE and SSI test were compared with scientific benchmarks, revealing indicators that align with the standards of information security. Finally, a crypto-steganographic algorithm was consolidated as a result of an academic exercise whose indicators make it potentially applicable in real-world contexts. El intercambio de grandes cantidades de información a través de canales públicos se ha convertido en algo cotidiano, situación que genera grandes riesgos ante posibles ciberataques y motiva a la comunidad académica y científica a desarrollar nuevos esquemas robustos de seguridad. El objetivo de la investigación fue utilizar herramientas de matemáticas e inteligencia artificial para proponer nuevos esquemas de seguridad. A continuación, se describe el diseño e implementación de un algoritmo cripto-esteganográfico para texto. La metodología empleada consistió en usar autómatas celulares para detectar los bordes de una imagen portadora, aprovechando la diversidad de contrastes de color, así como el atractor caótico Tinkerbell para generar dos secuencias pseudoaleatorias: una para el esquema de cifrado y otra para seleccionar los píxeles de los bordes de la imagen portadora, donde se ocultan los bits del criptograma. Además, se incluyó una fase de verificación, en la que el receptor proporciona un código para confirmar que la imagen stego no fue manipulada. La clave del sistema se comparte entre el emisor y el receptor mediante el algoritmo Diffie-Hellman. El algoritmo propuesto se sometió a una serie de pruebas de rendimiento esteganográfico y criptográfico, tales como el análisis de entropía, el error cuadrático medio (MSE), los coeficientes de correlación, la sensibilidad de la clave, la relación señal-ruido máxima (PSNR), el error cuadrático medio normalizado (NRMSE) y el índice de similitud estructural (SSI). Los resultados de las pruebas PSNR, MSE y SSI, se compararon con referencias científicas, revelando indicadores que se ajustan a los estándares de seguridad de la información. Finalmente, se consolidó un algoritmo criptoesteganográfico resultado de un ejercicio académico cuyos indicadores lo convierten en potencial de aplicación en contextos del mundo real. 
Digital watermarking and steganography
Digital audio, video, images, and documents are flying through cyberspace to their respective owners. Unfortunately, along the way, individuals may choose to intervene and take this content for themselves. Digital watermarking and steganography technology greatly reduces the instances of this by limiting or eliminating the ability of third parties to decipher the content that he has taken. The many techiniques of digital watermarking (embedding a code) and steganography (hiding information) continue to evolve as applications that necessitate them do the same. The authors of this second edition provide an update on the framework for applying these techniques that they provided researchers and professionals in the first well-received edition. Steganography and steganalysis (the art of detecting hidden information) have been added to a robust treatment of digital watermarking, as many in each field research and deal with the other. New material includes watermarking with side information, QIM, and dirty-paper codes. The revision and inclusion of new material by these influential authors has created a must-own book for anyone in this profession. *This new edition now contains essential information on steganalysis and steganography*New concepts and new applications including QIM introduced*Digital watermark embedding is given a complete update with new processes and applications
Introduction to Cryptography with Open-Source Software
This text illustrates algorithms and cryptosystems using examples and the open-source computer algebra system of Sage. It enables students to run their own programs and develop a deep and solid understanding of the mechanics of cryptography. The author, a noted educator in the field, covers the methods, algorithms, and applications of modern cryptographic systems. He provides a highly practical learning experience by progressing at a gentle pace, keeping mathematics at a manageable level, and including numerous end-of-chapter exercises.