Search


Start a new search
Current filters:
Add filters:

Use filters to refine the search results.


Results 1-50 of 52 (Search time: 1.196 seconds).
Item hits:
RightsPreviewIssue DateTitleAuthor(s)Type
1openAccessrecsi11.pdf.jpgSep-2010Generación de primos: una perspectiva computacionalDurán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaimecomunicación de congreso
2openAccessSAM - A Java  implementation of ECIES.pdf.jpgJul-2010A Java implementation of the Elliptic Curve Integrated Encryption SchemeGayoso Martínez, Víctor; Hernández Encinas, Luis; Sánchez Ávila, Carmencomunicación de congreso
3openAccessCISIS11-GT-1888_GroupSignature.pdf.jpg2011A group signature scheme based on the integer factorization and the subgroup discrete logarithm problemsDurán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
4openAccessCISIS11-GT-1893 v1.0.pdf.jpg2011Java Card implementation of the Elliptic Curve Integrated Encryption Scheme using prime and binary finite fieldsGayoso Martínez, Víctor; Hernández Encinas, Luis; Sánchez Ávila, Carmenartículo
5closedAccessIsoClasses.pdf.jpg2002Isomorphism classes of genus-2 hyperelliptic curves over finite fieldsHernández Encinas, Luis; Menezes, Alfred J.; Muñoz Masqué, Jaimeartículo
6openAccessbol27_hernandez.pdf.jpg2004Codificación de información mediante códigos de barrasHernández Encinas, Luis; Martín del Rey, Ángelartículo
7openAccessCodbidimens.pdf.jpg2004Codificación de información mediante códigos bidimensionalesEspinosa García, Javier; Hernández Encinas, Luis; Martín del Rey, Ángelartículo
8closedAccessPseudoHibridos1.pdf.jpg2004The use of linear hybrid cellular automata as pseudorandom bit generators in cryptographyFraile Rubio, Carlos; Hernández Encinas, Luis; Hoya White, Sara; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
9openAccessACgenbits.pdf.jpg2002Aplicaciones de los autómatas celulares a la generación de bitsHernández Encinas, Luis; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
10closedAccessHypermedia.pdf.jpg2002Designing hypermedia tools for solving problems in MathematicsChamoso Sánchez, José María; Hernández Encinas, Luis; López Fernández, Ricardo; Rodríguez López, Mercedesartículo
11openAccessre351_23.pdf.jpgJan-2010Análisis de una experiencia de resolución de problemas de matemáticas en secundariaChamoso Sánchez, José María; Hernández Encinas, Luis; Orrantia Rodríguez, Joséartículo
12openAccessEsquemcv_SIC.pdf.jpg2000Esquemas criptográficos visualesHernández Encinas, Luis; Montoya Vitini, Fausto; Muñoz Masqué, Jaimeartículo
13openAccessNovatica2004.pdf.jpg2004Cifrado de imágenes usando autómatas celulares con memoriaHernández Encinas, Luis; Hernández Encinas, Ascensión; Hoya White, Sara; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
14closedAccessLargeDEinRSA.pdf.jpg2003Large decryption exponents in RSAHernández Encinas, Luis; Muñoz Masqué, Jaime; Queiruga Dios, Araceliartículo
15openAccessPortada.pdf.jpg2004Técnicas criptográficas de protección de datosFúster Sabater, Amparo; Guía Martínez, Dolores de la; Hernández Encinas, Luis; Montoya Vitini, Fausto; Muñoz Masqué, Jaimelibro
16closedAccess06_J08-050JKMS10.01..pdf.jpgJan-2010Extreme preservers of maximal column rank inequalities of matrix multiplications over semiringsSong, Seok-Zun; Park, Kwon-Ryong; Hernández Encinas, Luisartículo
17closedAccessWolframAC.pdf.jpg2003Wolfram cellular auto mata and their cryptographic use as pseudorandom bit generatorsDíaz Len, Raul; Hernández Encinas, Ascensión; Hernández Encinas, Luis; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardo; Visus Ruiz, Isabelartículo
18openAccessgraphicrypto.pdf.jpg2003Graphic cryptography with pseudorandom bit generators and cellular automataÁlvarez Marañón, Gonzalo; Hernández Encinas, Luis; Hernández Encinas, Ascensión; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
19closedAccessS0002-9939-04-07310-1.pdf.jpg2004Total curvatures of a closed curve in Euclidean $n$-spaceHernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
20openAccesscripmatt_Suma.pdf.jpg2000Taller de criptomatemáticas para jóvenes (y adultos)Hernández Encinas, Luisartículo
21openAccessFaadiBruno - copia.pdf.jpg2003A short proof of the generalized Faà di Bruno's formulaHernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
22openAccessDesrsa.pdf.jpg2000Ataques a DES y módulos factorizados de RSADurán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
23openAccessGraphic Cryptosystem-copia.pdf.jpg2004Graphic cryptosystem using memory cellular automataHernández Encinas, Luis; Hernández Encinas, Ascensión; Hoya White, Sara; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
24closedAccesssdarticle.pdf.jpg2004Non-degenerate bilinear alternating maps $f\colon V \times V \rightarrow V$, $\dim(V) = 3$, over an algebraically closed fieldHernández Encinas, Luis; Martín del Rey, Ángel; Muñoz Masqué, Jaimeartículo
25closedAccesssdarticle.pdf.jpg2004Cryptanalysis of a novel cryptosystem based on chaotic oscillators and feedback inversionÁlvarez Marañón, Gonzalo; Hernández Encinas, Luis; Montoya Vitini, Fausto; Muñoz Masqué, Jaimeartículo
26openAccessgaugeu1.pdf.jpg2000Gauge invariance on interaction $U(1)$-bundlesCastrillón López, Marco; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
27openAccessV2-I2-P46-51.pdf.jpg2010Trifork, a New Pseudorandom Number Generator Based on Lagged Fibonacci MapsOrue, A.B.; Montoya, F.; Hernández Encinas, Luisartículo
28openAccessSaferChorRivest.pdf.jpg19-Oct-2008Safer parameters for the Chor–Rivest cryptosystemHernández Encinas, Luis; Muñoz Masqué, Jaime; Queiruga Dios, Araceliartículo
29openAccess79249.pdf.jpg17-Jul-2008A multisecret sharing scheme for color images based on cellular automataÁlvarez Marañón, Gonzalo; Hernández Encinas, Luis; Martín del Rey, Ángelartículo
30closedAccessJun-2007Inverse rules of ECA with rule number 150Hernández Encinas, Luis; Martín del Rey, Ángelartículo
31openAccessIADAT Journal of Advanced Technology on Imaging and Graphics_1_2_2005_72-74.pdf.jpg2005Secure storage and integrity protection of imagesHernández Encinas, Luis; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
32closedAccessDec-2005A secure scheme to share secret color imagesÁlvarez Marañón, Gonzalo; Hernández Encinas, Ascensión; Hernández Encinas, Luis; Martín del Rey, Ángelartículo
33closedAccessMar-2007Analysis of security problems in a medical image encryption systemÁlvarez Marañón, Gonzalo; Shujun, Li; Hernández Encinas, Luisartículo
34openAccessIntersect_SI_CMMSE - copia.pdf.jpg12-Nov-2009Dimension of the intersection of a pair of orthogonal groupsSong, Seok-Zun; Durán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaime; Queiruga Dios, Araceliartículo
35closedAccessDec-2006Comment on ‘A technique for image encryption using digital signature’Hernández Encinas, Luis; Peinado Domínguez, Albertoartículo
36openAccessNovática_174_2005_59-65.pdf.jpg2005Diseño de un nuevo generador de secuencias de bits aleatorios por entrada de tecladoAlcover Garau, Pedro María; García Carrasco., José M.; Hernández Encinas, Luisartículo
37openAccessInformation_8_6_2005_837-844.PDF.jpg2005Isomorphism classes of genus-2 hyperelliptic curves over finite fields $\mathbb{F}_{5^m}$Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
38closedAccessOct-2005Security analysis of communication system based on the synchronization of different order chaotic systemsÁlvarez Marañón, Gonzalo; Hernández Encinas, Luis; Muñoz Masqué, Jaime; Montoya Vitini, Fausto; Li, Shujunartículo
39closedAccessJun-2007Modelling forest fire spread using hexagonal cellular automataHernández Encinas, Luis; Hoya White, S.; Martín del Rey, Ángel; Rodríguez Sánchez, Gerardoartículo
40closedAccessSep-2006A Review on the Isomorphism Classes of Hyperelliptic Curves of Genus 2 over Finite Fields Admitting a Weierstrass PointEspinosa García, Javier; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
41closedAccessJun-2005Faà di Bruno’s formula, lattices, and partitionsHernández Encinas, Luis; Martín del Rey, Ángel; Muñoz Masqué, Jaimeartículo
42openAccessInt J Inf Tech Sec-4 - copia.pdf.jpg2009Elliptic curve cryptography. Java platform implementationsGayoso Martínez, Víctor; Hernández Encinas, Luis; Sánchez Ávila, Carmenartículo
43openAccess0315_Queiruga-Dios.pdf.jpg25-Jun-2008Cryptography Adapted to the New European Area of Higher EducationQueiruga Dios, Araceli; Hernández Encinas, Luis; Queiruga, D.artículo
44openAccessIJNS_HMM.pdf.jpg1-Sep-2008A weakness in authenticated encryption schemes based on Tseng et al.'s schemesHernández Encinas, Luis; Martín del Rey, Ángel; Muñoz Masqué, Jaimeartículo
45openAccessIJITS_DHM.pdf.jpg2009Higher-order safe primes with negative signature: an algorithmic approachDurán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
46openAccessBBCryptanalysis_Final.pdf.jpgMay-2008Known-Plaintext Attack to Two Cryptosystems Based on the BB EquationÁlvarez Marañón, Gonzalo; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
47openAccessINS8416-copia.pdf.jpg12-Nov-2009Analysis of the efficiency of the Chor-Rivest cryptosystem implementation in a safe-parameter rangeHernández Encinas, Luis; Muñoz Masqué, Jaime; Queiruga Dios, Araceliartículo
48openAccessCompIntInfSyst.pdf.jpg12-Nov-2009Security Efficiency Analysis of a Biometric Fuzzy Extractor for Iris TemplatesHernández Álvarez, Fernando; Hernández Encinas, Luisartículo
49openAccess2011Analysis of ECIES and Other Cryptosystems Based on Elliptic CurvesGayoso Martínez, Víctor; Hernández Álvarez, Fernando; Hernández Encinas, Luis; Sánchez Ávila, Carmenartículo
50openAccessCISIS11-GT-1887_Multisignature.pdf.jpg2011A multisignature scheme based on the SDLP and on the IFPDurán Díaz, Raúl; Hernández Encinas, Luis; Muñoz Masqué, Jaimeartículo
Results 1-50 of 52 (Search time: 1.196 seconds).