Criptografia
Mostrando 13-24 de 154 artigos, teses e dissertações.
-
13. Consulta a base de dados cifrada em computação nas nuvens
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2011
-
14. Otimização de Algoritmos Criptográficos para Redes de Sensores e Atuadores Sem-fio para Poços do Tipo Plunger Lift
As redes de sensores e atuadores sem-fio especificadas pelo padrão IEEE 802.15.4, estão cada vez mais sendo aplicadas à instrumentação, como na instrumentação de poços de petróleo com completação do tipo Plunger Lift. Devido às características específicas do ambiente que estão sendo instaladas, foram observados riscos de comprometimento de seg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/07/2011
-
15. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
16. Implementação em software de algoritmos de resumo criptográfico / Software implementation of cryptographic hash algorithms
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para o processamento seguro e eficiente de informações. Na década de 2000, sérias vulnerabilidades encontradas em funções de resumo tradicionais, como o SHA-1 e o MD5, levou a comunidade a repensar o desenvolvimento da criptanálise destes algoritmos e pr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/06/2011
-
17. Um estudo comparativo das especificações de segurança aplicadas a uma arquitetura orientada a serviços / A comparative study of the security specifications applied to a service-oriented architecture
Neste projeto é proposta uma avaliação e comparação de diretrizes e a adequação de técnicas que permitam não somente a criação de Web services seguros, mas também a validação dos serviços utilizados para determinar se a aplicação possui as características almejadas relacionadas ao desempenho e à segurança. Neste sentido, é primordial ana
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/05/2011
-
18. A assinatura digital em contratos de câmbio : estudo de caso em um banco brasileiro
A Assinatura Digital de Contratos de Câmbio, regulamentada em 2004, é um processo que surge como uma alternativa ao tradicional processo de assinatura manual nos contratos. Este trabalho pretende, através de análise quantitativa da base de dados de um grande banco no Brasil, verificar padrões de comportamento que podem existir nos registros de operaç
Publicado em: 28/04/2011
-
19. ARQUITETURAS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: ANÁLISE DE DESEMPENHO E ROBUSTEZ / PUBLIC-KEY CRYPTOGRAPHY ARCHITECTURES: PERFORMANCE AND ROBUSTNESS EVALUATION
Given the evolution of the data communication field, and the resulting increase of the information flow in data, networks security became a major concern. Modern cryptographic methods are mathematically reliable. However their implementation in hardware leaks confidential information through side-channels like power consumption and electromagnetic emissions.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 15/04/2011
-
20. Criptografia quântica com estados comprimidos da luz / Quantum cryptography with squeezed coherent states of light
Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimido
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/04/2011
-
21. Criptografia com Caos aplicando o sistema de Chua
Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança. Por esse
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011
-
22. Teoria quântica da informação: impossibilidade de cópia, entrelaçamento e teletransporte
A idéia de desenvolver computadores cuja dinâmica obedeça às leis da Mecânica Quântica data do Ultimo quarto do seculo XX e assume, nos dias de hoje, importancia tecnológica e cientifica notável, uma vez que o uso de algoritmos quânticos se disseminou na implementação de sistemas de criptografia e, além disso, relatos de experimentos de comunica�
Revista Brasileira de Ensino de Física. Publicado em: 2011-12
-
23. Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos. / Parameterization and optmization of pairing-friendly elliptic curves.
A tendência para o futuro da tecnologia é a produção de dispositivos eletrônicos e de computação cada vez menores. Em curto e médio prazos, ainda há poucos recursos de memória e processamento neste ambiente. A longo prazo, conforme a Física, a Química e a Microeletrônica se desenvolvem, constata-se significativo aumento na capacidade de tais dis
Publicado em: 2011
-
24. Método Criptográco Baseado em Autômatos Celulares Bidimensionais para Cifragem de Imagens
This work proposes a new symmetric-key cryptographical model based on von Neumann two-dimensional, heterogeneous and non-additive cellular automata. The encryption process is performed by calculating consecutive pre-images and decryption process by the forward evolution of cellular automata. The proposed model was based on earlier work which used one-dimensi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/12/2010