Criptografia De Chave Publica
Mostrando 13-21 de 21 artigos, teses e dissertações.
-
13. Métodos de fatoração de números inteiros
A fatoração de números inteiros é um assunto que, embora muito antigo, desperta cada vez mais interesse. Existem vários métodos de criptografia de chave pública, baseados não só em fatoração de inteiros, mas também em resolução de logarítmos discretos, por exemplo, cuja segurança depende da ineficiência dos métodos de fatoração conhecidos
Publicado em: 2007
-
14. Marcas dágua de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oc
Publicado em: 2007
-
15. "Proposal for encryption and signature schemes under certificateless public key cryptography model" / "Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado"
Under the model of Identity Based Cryptography (ID-PKC), the public key can be the user s identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generat
Publicado em: 2006
-
16. Teoria dos numeros e o RSA
A Teoria dos Números tem sido objeto de estudo desde a antiguidade. Nas últimas duas décadas, este campo da Matemática tem ganho maior interesse devido à sua utilização em criptografia. Os criptossistemas de chave pública tem sua segurança baseada em problemas da Teoria dos Números que são computacionalmente difíceis de resolver. O RSA baseia sua
Publicado em: 2004
-
17. Secure and Low Cost Virtual Connection Under Linux / Conectividade virtual segura e de baixo custo sob Linux
The business environment requires constant collaboration, between people and offices geographically spreaded. The corporative market has one more option for real time data transmission: the private network communications based on IP protocol. The VPN Virtual Private Network stands for the most suitable solution to reduction of costs, fundamental for small co
Publicado em: 2003
-
18. Criptossistemas baseados em curvas elipticas
Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente considerado difícil pela comunidade científica. De modo geral, a dificuldade do problema cresce exponencialmente no número de bits das chaves utilizada por tal sistema. Sistemas criptográficos baseados em curvas elípticas, propostos em 1985 a partir de id
Publicado em: 2002
-
19. Uma implantação de criptografia de curvas elipticas no Java Card
Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além
Publicado em: 2002
-
20. Implementação eficiente em software de criptossistemas de curvas elipticas
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisitos de segurança tais como confidencialidade, integridade, autenticidade e não-repudio, parte integrante das comunicações. A principal vantagem dos criptossistemas de curvas elípticas (CCE) em relação a outras tecnologias de chave-pública concorrentes
Publicado em: 2000
-
21. Uma proposição e analise de complexidade de um criptosistema de chave publica utilizando codigos convolucionais de memoria unitaria
A proposição de um Criptosistema de Chave Pública utilizando Códigos de Memória Unitária neste trabalho, tem por objetivo básico a análise de complexidade e verificar o comportamento das funções armadilhas utilizadas no modelo, para que seja alcançado um alto grau de privacidade na informação a ser transmitida. Neste estudo são considerados com
Publicado em: 1991