Cryptography
Mostrando 25-36 de 74 artigos, teses e dissertações.
-
25. Certificateless signcryption on supersingular elliptic curves over bilinear fields / Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios
A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia d
Publicado em: 2009
-
26. Development of a system for cryptography transmission of medical images using DICOM protocol / Desenvolvimento de um sistema de transmissão de imagens médicas cifradas utilizando o protocolo DICOM
Interessada nas facilidades oferecidas por um sistema de arquivamento de imagens, a direção do Hospital Universitário de Brasília (HUB) decidiu implementar um servidor PACS que permitisse o recebimento e armazenamento de imagens por meio do protocolo DICOM de forma a tornar possível a visualização de imagens e confecção de laudos médicos através d
Publicado em: 2009
-
27. AnÃlise de eficiÃncia e escalabilidade do protocolo DLCZ para repetidores quÃnticos
Neste trabalho, analisamos a distribuiÃÃo do emaranhamento sobre redes quÃnticas usando memÃrias quÃnticas para o armazenamento da informaÃÃo em ensembles atÃmicos, atravÃs de um esquema conhecido como protocolo DLCZ, cujo objetivo à distribuir emaranhamento e efetuar DistribuiÃÃo QuÃntica de Chaves sobre grandes distÃncias, usando uma arquitet
Publicado em: 2009
-
28. Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas. / Quantum cryptography in critical information networks - application to aeronautical telecommunications.
The importance of security maintenance in critical information networks has been rising in recent times. Over the past decades, the utilization of cryptography tools, mainly those based on computationally intractable problems, was enough to ensure the security of communications systems. The development of the new information processing technique known as qua
Publicado em: 2008
-
29. Identity-based cryptography environment. / Um ambiente criptográfico baseado na identidade.
The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that
Publicado em: 2008
-
30. Sobre codigos hermitianos generalizados / On generalized hermitian codes
We study Goppa codes (GH codes) based on certain algebraic function fields whose number of rational places is large. These codes generalize the well-known Hermitian codes; thus we might expect that they have good parameters. Bulygin (IEEE Trans. Inform. Theory 52 (10), 46644669 (2006)) initiate the study of GH-codes; while he considered only the even chara
Publicado em: 2008
-
31. Cryptographic algorithms for sensor networks. / Algoritmos criptográficos para redes de sensores.
The need for security is a great concern in any modern network. However, networks that are highly dependent of constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (more importantly) energy hinders the deployment of many important cryptographic algorithms known
Publicado em: 2008
-
32. Um sistema seguro para votações digitais / A secure system for electronic voting
O papel das eleições tem crescido de importância na sociedade moderna. Se, por um lado, é necessário garantir a universalização do voto, por outro lado é fundamental garantir a qualidade e a lisura do processo eleitoral. Neste sentido, muitos trabalhos têm sido apresentados com o objetivo de usar recursos computacionais no processo eleitoral. Comput
Publicado em: 2008
-
33. Name service and routing for traffic anonymizing networks / Serviço de nomes e roteamento para redes de anonimização de trafego
In several scenarios, iti s desirable to protect not only the content of a communication, but the identities of its participants. To satisfy this property, different techniques from those used to support confidentiality and authentication are commonly required. In this work, the problem of anonymous communication on the Internet is explored through the desig
Publicado em: 2007
-
34. Análise de segurança de esquemas de privacidade de dados
This dissertation walks through the Advantage Function Model, from Goldwasser and Bellare, explaining its complex concepts and exemplifying its application in the analysis of encryption security schemes currently used in practice. It is also shown ways to put this model into practice. The safety of the schemes used in the IEEE 802.11 Standard are explained a
Publicado em: 2007
-
35. AnÃlise de seguranÃa de esquemas de privacidade de dados
This dissertation walks through the Advantage Function Model, from Goldwasser and Bellare, explaining its complex concepts and exemplifying its application in the analysis of encryption security schemes currently used in practice. It is also shown ways to put this model into practice. The safety of the schemes used in the IEEE 802.11 Standard are explained a
Publicado em: 2007
-
36. A new cryptography method based on the pre-image calculus of chaotic, non-homogeneous and non-additive cellular automata / Um novo método criptográfico baseado no cálculo de pré-imagens de autômatos celulares caóticos, não-homogêneos e não-aditivos
A new cryptographic method based on cellular automata (CA) has been investigated. In this method, the ciphering process is performed by preimages computation while deciphering is performed by CA temporal evolution. The preimages calculus is able to be used in a cryptographic system only if any arbitrary CA lattice has at least one preimage. In a previous met
Publicado em: 2007