Criptografia
Mostrando 1-12 de 154 artigos, teses e dissertações.
-
1. O experimento WS de 1950 e as suas implicações para a segunda revolução da mecânica quântica
Resumo Neste trabalho, discute-se o papel do experimento de 1950 realizado pela física sino-estadunidense Chien Shiung Wu, em colaboração com seu assistente de pesquisa, Irving Shaknov, nas discussões sobre os fundamentos da teoria quântica. O trabalho citado, que ficou conhecido como experimento WS, é comumente apontado como sendo o primeiro experimen
Rev. Bras. Ensino Fís.. Publicado em: 13/12/2018
-
2. Simulação do protocolo BB84 de criptografia quântica utilizando um feixe laser intenso
Neste trabalho apresentamos um experimento muito simples explorando a polarização de um feixe laser intenso para simular a distribuição de uma chave criptográfica através do protocolo BB84 de criptografia quântica. Nossa proposta está baseada na analogia entre graus de liberdade de um feixe laser com estados quânticos da luz, muito discutida atualme
Rev. Bras. Ensino Fís.. Publicado em: 08/12/2016
-
3. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
4. Optical cryptography through analog control of amplitude and delay of spectral slices: anlysis for NRZ and DQPSK signals. / Criptografia Ãptica mediante controle analÃgico da amplitude e do atraso de fatias espectrais: anÃlise para sinais NRZ e DQPSK.
This work investigates a technique to encrypt the optical signal for Transparent Optical Network, TON, in order to safeguard the confidentiality and guarantee the security of informations that are transmitted through the Telecommunications Network. The technique is assessed on the physical layer of the reference model for open systems interconnection, OSI, a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/11/2012
-
5. Assinatura digital Rabin-Williams - sem randomização e com prova eficiente de segurança / Rabin-Williams digital signature without randomization and with tight security proof.
Com o surgimento da criptografia de chave pública, muito esforço foi feito para a criação de protocolos de criptografia e de assinatura que fossem comprovadamente seguros contra indivíduos maliciosos. Existem várias definições de segurança, tanto para protocolos de criptografia como para protocolos de assinatura, e também existem vários modelos de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/04/2012
-
6. Reticulados q-ários e algébricos / Q-ary and algebraic lattices
O uso de códigos e reticulados em teoria da informação e na "chamada criptografia pós-quântica" vem sendo cada vez mais explorado. Neste trabalho estudamos temas relacionados a estas duas vertentes. A análise de reticulados foi feita via as métricas euclidiana e da soma. Para a métrica euclidiana, estudamos um algoritmo que procura pela treliça mín
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
7. Utilização de esteganografia para ampliar confidencialidade em sistemas RFID
Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/01/2012
-
8. Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curves
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigad
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/12/2011
-
9. SKMotes: um Kernel semipreemptivo para nÃs de redes de sensores sem fio
Redes de sensores sem Fio (RSSFs) sÃo fruto dos recentes avanÃos nas tecnologias de sistemas micro-eletro-mecÃnicos, circuitos integrados de baixa potÃncia e comunicaÃÃo sem fio de baixa potÃncia. Estes avanÃos permitiram a criaÃÃo de minÃsculos dispositivos computacionais de baixo custo e baixa potÃncia, capazes de monitorar grandezas fÃsicas d
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/10/2011
-
10. Cifrassinatura sem certificados / Certificateless signcryption
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutur
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
11. Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares / Efficient software implementation of elliptic curves and bilinear pairings
O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a cripto
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/08/2011
-
12. Mecanismo para garantia de privacidade em redes sociais online
A utilização de redes sociais online para o compartilhamento de dados está se tornando cada vez mais comum. Para se inscrever em uma rede social online, os usuários devem concordar com as políticas que estas redes impõem e isto implica, na maioria das vezes, em concordar que todos os dados postados podem ser utilizados para diversos fins, por exemplo,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/08/2011