Cryptography
Mostrando 1-12 de 74 artigos, teses e dissertações.
-
1. Mecánica cuántica fundamental, una propuesta didáctica
Fundamental quantum mechanics (FQM) is a commented presentation of fundamental experiments and concepts of quantum mechanics, the physical theory of the quantum phenomena domain: superposition principle and quantum entanglement become the cornestone of the theoretical foundation of the quantum description. The formalism of these basic notions, for two-level
Rev. Bras. Ensino Fís.. Publicado em: 2014-03
-
2. All-optical cryptography through spectral amplitude and delay encoding
All-optical data encryption is a promising technology that could lead communication systems to an unprecedented degree of security. In this paper we use computer simulations to systematically investigate a new all-optical cryptography technique that is bit-rate independent and transparent to modulation formats. Encryption encompasses signal spectral slicing
J. Microw. Optoelectron. Electromagn. Appl.. Publicado em: 2013-12
-
3. Optical cryptography through analog control of amplitude and delay of spectral slices: anlysis for NRZ and DQPSK signals. / Criptografia Ãptica mediante controle analÃgico da amplitude e do atraso de fatias espectrais: anÃlise para sinais NRZ e DQPSK.
This work investigates a technique to encrypt the optical signal for Transparent Optical Network, TON, in order to safeguard the confidentiality and guarantee the security of informations that are transmitted through the Telecommunications Network. The technique is assessed on the physical layer of the reference model for open systems interconnection, OSI, a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/11/2012
-
4. Assinatura digital Rabin-Williams - sem randomização e com prova eficiente de segurança / Rabin-Williams digital signature without randomization and with tight security proof.
Com o surgimento da criptografia de chave pública, muito esforço foi feito para a criação de protocolos de criptografia e de assinatura que fossem comprovadamente seguros contra indivíduos maliciosos. Existem várias definições de segurança, tanto para protocolos de criptografia como para protocolos de assinatura, e também existem vários modelos de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/04/2012
-
5. Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curves
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigad
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/12/2011
-
6. Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares / Efficient software implementation of elliptic curves and bilinear pairings
O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a cripto
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/08/2011
-
7. Otimização de Algoritmos Criptográficos para Redes de Sensores e Atuadores Sem-fio para Poços do Tipo Plunger Lift
As redes de sensores e atuadores sem-fio especificadas pelo padrão IEEE 802.15.4, estão cada vez mais sendo aplicadas à instrumentação, como na instrumentação de poços de petróleo com completação do tipo Plunger Lift. Devido às características específicas do ambiente que estão sendo instaladas, foram observados riscos de comprometimento de seg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/07/2011
-
8. Implementação em software de algoritmos de resumo criptográfico / Software implementation of cryptographic hash algorithms
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para o processamento seguro e eficiente de informações. Na década de 2000, sérias vulnerabilidades encontradas em funções de resumo tradicionais, como o SHA-1 e o MD5, levou a comunidade a repensar o desenvolvimento da criptanálise destes algoritmos e pr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/06/2011
-
9. Um estudo comparativo das especificações de segurança aplicadas a uma arquitetura orientada a serviços / A comparative study of the security specifications applied to a service-oriented architecture
Neste projeto é proposta uma avaliação e comparação de diretrizes e a adequação de técnicas que permitam não somente a criação de Web services seguros, mas também a validação dos serviços utilizados para determinar se a aplicação possui as características almejadas relacionadas ao desempenho e à segurança. Neste sentido, é primordial ana
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/05/2011
-
10. ARQUITETURAS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: ANÁLISE DE DESEMPENHO E ROBUSTEZ / PUBLIC-KEY CRYPTOGRAPHY ARCHITECTURES: PERFORMANCE AND ROBUSTNESS EVALUATION
Given the evolution of the data communication field, and the resulting increase of the information flow in data, networks security became a major concern. Modern cryptographic methods are mathematically reliable. However their implementation in hardware leaks confidential information through side-channels like power consumption and electromagnetic emissions.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 15/04/2011
-
11. Criptografia quântica com estados comprimidos da luz / Quantum cryptography with squeezed coherent states of light
Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimido
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/04/2011
-
12. Criptografia com Caos aplicando o sistema de Chua
Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança. Por esse
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011