Algoritmo De Criptografia
Mostrando 1-12 de 20 artigos, teses e dissertações.
-
1. Reticulados q-ários e algébricos / Q-ary and algebraic lattices
O uso de códigos e reticulados em teoria da informação e na "chamada criptografia pós-quântica" vem sendo cada vez mais explorado. Neste trabalho estudamos temas relacionados a estas duas vertentes. A análise de reticulados foi feita via as métricas euclidiana e da soma. Para a métrica euclidiana, estudamos um algoritmo que procura pela treliça mín
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 27/02/2012
-
2. Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curves
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigad
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/12/2011
-
3. Otimização de Algoritmos Criptográficos para Redes de Sensores e Atuadores Sem-fio para Poços do Tipo Plunger Lift
As redes de sensores e atuadores sem-fio especificadas pelo padrão IEEE 802.15.4, estão cada vez mais sendo aplicadas à instrumentação, como na instrumentação de poços de petróleo com completação do tipo Plunger Lift. Devido às características específicas do ambiente que estão sendo instaladas, foram observados riscos de comprometimento de seg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 22/07/2011
-
4. Criptografia com Caos aplicando o sistema de Chua
Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança. Por esse
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011
-
5. Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards
Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente r
Publicado em: 2010
-
6. Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional
O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente
Publicado em: 2009
-
7. Trigonometria sobre corpos finitos: novas definiÃÃes e cenÃrios de aplicaÃÃo / Finite field trigonometry: new definitions and application scenarios
Nesta tese, sÃo introduzidas novas ferramentas matemÃticas relacionadas à trigonometria sobre corpos finitos e propostos alguns cenÃrios de aplicaÃÃo para as mesmas. O ponto de partida para o trabalho desenvolvido à a inÃdita definiÃÃo das transformadas trigonomÃtricas sobre corpos finitos (FFTT), o que inclui oito transformadas do co-seno (FFCT)
Publicado em: 2008
-
8. Soft IP para criptografia usando o algoritmo Rijndael e implementação em lógica programável
A criptografia assumiu papel de destaque no cotidiano das pessoas, em virtude da necessidade de segurança em inúmeras transações eletrônicas. Em determinadas áreas, a utilização de hardware dedicado à tarefa de criptografia apresenta vantagens em relação à implementação em software, devido principalmente ao ganho de desempenho. Recentemente, o
Publicado em: 2007
-
9. Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas / A semantically secure public key algorithm based on elliptic curves
Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue
Publicado em: 2007
-
10. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAs / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
11. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAS / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
12. Marcas dágua de autenticação para imagens binárias: marcas reversíveis e marcas para o padrão JBIG2. / Authentication watermaking techniques for binary images: reversible watermarks and watermarks for JBIG2.
Esteganografia é uma técnica utilizada para ocultar uma informação secreta dentro de outro tipo de informação sem perda de qualidade da informação hospedeira e com o objetivo de extrair a informação posteriormente. Esteganografia reversível permite a exata restauração (sem perda) do sinal hospedeiro original após a extração da informação oc
Publicado em: 2007