Cryptography
Mostrando 37-48 de 74 artigos, teses e dissertações.
-
37. A VPN (Virtual Private Network) design based on reconfigurable computing and applied to mobile robots / Projeto de uma VPN(Rede Privada Virtual) baseada em computação reconfigurável e aplicada a robôs móveis
This work designs a system that implements a VPN using FPGA (Field Programmable Gate Array) reprogrammable circuits, which are the basis of reconfigurable computing. VPNs use cryptography to allow private communication between parts. In this manner, the computational cost of the cryptography is handled by the hardware, achieving great performance and allowin
Publicado em: 2007
-
38. Analysis of the cryptography security and steganography in images sequences / Análise de segurança em criptografia e esteganografia em sequências de imagens
A segurança da informação vem sendo considerada de grande importância para as instituições privadas e governamentais. Por este motivo, optamos em realizar um estudo sobre segurança nesta dissertação. Iniciamos com uma introdução à teoria da informação, partimos para métodos de criptografia onde propomos um novo tipo de Segredo Perfeito e final
Publicado em: 2007
-
39. SINGLE PHOTON COUNTING IN THE NEAR- AND MID-INFRARED VIA FREQUENCY UP-CONVERSION APPLIED TO QUANTUM COMMUNICATIONS / CONTAGEM DE FÓTONS NO INFRAVERMELHO PRÓXIMO E MÉDIO VIA CONVERSÃO DE FREQÜÊNCIAS APLICADA A COMUNICAÇÕES QUÂNTICAS
Two single photon counting devices, operating at near- and mid-infrared wavelengths, are introduced and experimentally investigated. Both use a twostage technique, comprised of an initial frequency up-conversion procedure inside a nonlinear crystal followed by a silicon avalanche photodiode. Whereas the first project consists on detection of single photons a
Publicado em: 2007
-
40. Uncertainty-based key agreement protocol.
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified
Publicado em: 2007
-
41. Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas / A semantically secure public key algorithm based on elliptic curves
Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue
Publicado em: 2007
-
42. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAs / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
43. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAS / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
44. Grupos pseudo-livres, primos seguros e criptografia RSA
When a cryptographic scheme is defined over a group, encrypting messages is equivalent to assigning values in this group to variables of some equation, whereas breaking this scheme is âto discoverâ which values were assigned to those variables. Therefore, the security of such schemes is connected to the hardness to solve equations over groups. The use of f
Publicado em: 2007
-
45. Conhecimento de acesso livre na Internet para apoiar a inovação e o desenvolvimento de produtos: critérios de análise e sua aplicação / Knowledge of free access avaliable in Internet to support the innovation and product development: criteria for analysis and its application
Definition of criteria for site analysis and evaluation of the availability of knowledge of free access as a support tool to innovation and product development. The knowledge is found, among another feature, available in web pages. For the shared creation of good quality and free access knowledge, that will supply specific interests of people and organizatio
Publicado em: 2007
-
46. Analise de seleção de parametros em criptografia baseada em curvas elipticas / Parameter selection analysis on elliptic curve cryptography
A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as impli
Publicado em: 2006
-
47. "Proposal for encryption and signature schemes under certificateless public key cryptography model" / "Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado"
Under the model of Identity Based Cryptography (ID-PKC), the public key can be the user s identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generat
Publicado em: 2006
-
48. Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros / Elliptic curves : some applications in criptography and number theory
O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados n
Publicado em: 2006