Criptografia De Dados
Mostrando 1-12 de 53 artigos, teses e dissertações.
-
1. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
2. SKMotes: um Kernel semipreemptivo para nÃs de redes de sensores sem fio
Redes de sensores sem Fio (RSSFs) sÃo fruto dos recentes avanÃos nas tecnologias de sistemas micro-eletro-mecÃnicos, circuitos integrados de baixa potÃncia e comunicaÃÃo sem fio de baixa potÃncia. Estes avanÃos permitiram a criaÃÃo de minÃsculos dispositivos computacionais de baixo custo e baixa potÃncia, capazes de monitorar grandezas fÃsicas d
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/10/2011
-
3. Mecanismo para garantia de privacidade em redes sociais online
A utilização de redes sociais online para o compartilhamento de dados está se tornando cada vez mais comum. Para se inscrever em uma rede social online, os usuários devem concordar com as políticas que estas redes impõem e isto implica, na maioria das vezes, em concordar que todos os dados postados podem ser utilizados para diversos fins, por exemplo,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/08/2011
-
4. Consulta a base de dados cifrada em computação nas nuvens
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2011
-
5. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
6. A assinatura digital em contratos de câmbio : estudo de caso em um banco brasileiro
A Assinatura Digital de Contratos de Câmbio, regulamentada em 2004, é um processo que surge como uma alternativa ao tradicional processo de assinatura manual nos contratos. Este trabalho pretende, através de análise quantitativa da base de dados de um grande banco no Brasil, verificar padrões de comportamento que podem existir nos registros de operaç
Publicado em: 28/04/2011
-
7. Método Criptográco Baseado em Autômatos Celulares Bidimensionais para Cifragem de Imagens
This work proposes a new symmetric-key cryptographical model based on von Neumann two-dimensional, heterogeneous and non-additive cellular automata. The encryption process is performed by calculating consecutive pre-images and decryption process by the forward evolution of cellular automata. The proposed model was based on earlier work which used one-dimensi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/12/2010
-
8. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010
-
9. Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.
Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This
Publicado em: 2010
-
10. Mapeamento wireless na cidade de Bento Gonçalves, RS / Mapping wireless in the city of Bento Goncalves, RS
Este projeto tem como objetivo fazer uma análise das redes wireless na cidade de Bento Gonçalves, estado do Rio Grande do Sul, Brasil. Wireless são redes sem fio bastante utilizadas para transmissão de dados entre computadores. Incialmente será feito um estudo dos tipos de redes existentes como Ad-Hoc e Ap. Em seguida apresenta-se um capítulo sobre os
Publicado em: 2009
-
11. Rede ZigBee gerenciada por sistema de monitoramento remoto utilizando TCP/IP e GPRS / ZigBee network managed by remote monitoring system using TCP/IP e GPRS
Este trabalho propõe a integração de técnicas de sensoriamento dinâmico, redes de dados sem fio e internet. A implementação dos nós da rede visa permitir o monitoramento de objetos que se movem tanto numa rede interna, limitada a uma edificação, quanto numa rede externa, através de coordenadas GPSs (Global Position Systems). A rede sem fio, que ut
Publicado em: 2009
-
12. Uma análise do DNSSEC : serviço de nomes seguro / An Analysis of DNSSEC: service security names
O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain Name System Security Extensions) e ajudar a entender como a sua utilização pode ajudar a atenuar um dos diversos problemas de segurança que enfrentam os administradores de redes de grandes, médias e pequenas organizações. Como todo serviço de rede é suscetível a falha, a
Publicado em: 2009