Esquemas De Assinatura
Mostrando 1-6 de 6 artigos, teses e dissertações.
-
1. Cifrassinatura sem certificados / Certificateless signcryption
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutur
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
2. Produção de sentido em programas de tevê: representações femininas e modelos de consumo / Produção de sentido em programas de tevê: representações femininas e modelos de consumo
A presente pesquisa visa ao estudo da produção de sentido nos programas do canal por assinatura GNT, tendo como base a representação dessas telespectadoras e os modelos de consumo sugeridos pelos próprios programas (estímulo às práticas de consumo). Para tanto, foram selecionados os seguintes programas: 1. Menu Confiança, voltado à alimentação; 2
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 21/06/2011
-
3. Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streaming
P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lea
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2011
-
4. Identity-based cryptography environment. / Um ambiente criptográfico baseado na identidade.
The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that
Publicado em: 2008
-
5. Caracterização do comportamento de usuários e precificação de tráfego de internet de banda larga
A caracterização de comportamento de usuários de Internet de banda larga possibilita o entendimento e a identificação das diferentes classes desses usuários, definidas por seus respectivos padrões de requisições de serviços. Tal caracterização cria condições para os ISPs (Internet Service Providers) de banda larga aprimorarem o gerenciamento da
Publicado em: 2008
-
6. "Proposal for encryption and signature schemes under certificateless public key cryptography model" / "Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado"
Under the model of Identity Based Cryptography (ID-PKC), the public key can be the user s identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generat
Publicado em: 2006