Criptografia Computacao
Mostrando 1-12 de 74 artigos, teses e dissertações.
-
1. O experimento WS de 1950 e as suas implicações para a segunda revolução da mecânica quântica
Resumo Neste trabalho, discute-se o papel do experimento de 1950 realizado pela física sino-estadunidense Chien Shiung Wu, em colaboração com seu assistente de pesquisa, Irving Shaknov, nas discussões sobre os fundamentos da teoria quântica. O trabalho citado, que ficou conhecido como experimento WS, é comumente apontado como sendo o primeiro experimen
Rev. Bras. Ensino Fís.. Publicado em: 13/12/2018
-
2. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
3. Reticulados q-ários e algébricos / Q-ary and algebraic lattices
O uso de códigos e reticulados em teoria da informação e na "chamada criptografia pós-quântica" vem sendo cada vez mais explorado. Neste trabalho estudamos temas relacionados a estas duas vertentes. A análise de reticulados foi feita via as métricas euclidiana e da soma. Para a métrica euclidiana, estudamos um algoritmo que procura pela treliça mín
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
4. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
5. Cifrassinatura sem certificados / Certificateless signcryption
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutur
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
6. Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares / Efficient software implementation of elliptic curves and bilinear pairings
O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a cripto
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/08/2011
-
7. Mecanismo para garantia de privacidade em redes sociais online
A utilização de redes sociais online para o compartilhamento de dados está se tornando cada vez mais comum. Para se inscrever em uma rede social online, os usuários devem concordar com as políticas que estas redes impõem e isto implica, na maioria das vezes, em concordar que todos os dados postados podem ser utilizados para diversos fins, por exemplo,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/08/2011
-
8. Consulta a base de dados cifrada em computação nas nuvens
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2011
-
9. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
10. Implementação em software de algoritmos de resumo criptográfico / Software implementation of cryptographic hash algorithms
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para o processamento seguro e eficiente de informações. Na década de 2000, sérias vulnerabilidades encontradas em funções de resumo tradicionais, como o SHA-1 e o MD5, levou a comunidade a repensar o desenvolvimento da criptanálise destes algoritmos e pr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/06/2011
-
11. ARQUITETURAS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: ANÁLISE DE DESEMPENHO E ROBUSTEZ / PUBLIC-KEY CRYPTOGRAPHY ARCHITECTURES: PERFORMANCE AND ROBUSTNESS EVALUATION
Given the evolution of the data communication field, and the resulting increase of the information flow in data, networks security became a major concern. Modern cryptographic methods are mathematically reliable. However their implementation in hardware leaks confidential information through side-channels like power consumption and electromagnetic emissions.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 15/04/2011
-
12. Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos. / Parameterization and optmization of pairing-friendly elliptic curves.
A tendência para o futuro da tecnologia é a produção de dispositivos eletrônicos e de computação cada vez menores. Em curto e médio prazos, ainda há poucos recursos de memória e processamento neste ambiente. A longo prazo, conforme a Física, a Química e a Microeletrônica se desenvolvem, constata-se significativo aumento na capacidade de tais dis
Publicado em: 2011