Criptografia
Mostrando 25-36 de 154 artigos, teses e dissertações.
-
25. A identificação amigo-inimigo nativa do Brasil: perguntas e respostas
Resumo: Este artigo trata do Sistema de Identificação Amigo-Inimigo (IFF) com tecnologia genuinamente nacional, incluindo o Modo 4 com criptografia autóctone. São apresentados fratricídios reais e os métodos do país para reduzi-los. Aspectos técnicos dos sistemas IFF em uso pela Organização do Tratado do Atlântico Norte (OTAN), são revistos e atu
J. Aerosp. Technol. Manag.. Publicado em: 2010-12
-
26. O Leviatã eletrônico: a trama política que colocou o Estado na internet
As atividades humanas se estão tornando cada vez mais dependentes da internet e, portanto, susceptíveis às suas vulnerabilidades. Entre 1998 e 2002, o governo brasileiro discutiu e implantou a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). O objetivo era minimizar a insegurança ao fazer com que a certificação digital, que identifica e aute
Sociologias. Publicado em: 2010-12
-
27. Avaliação da qualidade de chamadas VoIP cifradas usando Mean opinion score e Traffic control / Evaluation of quality in encrypted VoIP calls using Mean opinion score and Traffic control
A proposta desta dissertação é avaliar a qualidade de chamadas VoIP cifradas com diferentes algoritmos de criptografia através do OpenVPN, com o objetivo de identificar as diferenças de resultados entre os algoritmos de criptografia e também entre as chamadas cifradas e as não cifradas. Esta avaliação ocorrerá utilizando o MOS (Mean Opinion Score),
Publicado em: 2010
-
28. Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards
Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente r
Publicado em: 2010
-
29. Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente co
Publicado em: 2010
-
30. Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questi
Publicado em: 2010
-
31. Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contention
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de
Publicado em: 2010
-
32. Explorando a noção de reversibilidade parcial de autômatos celulares elementares em reticulados cíclicos
Os autômatos celulares têm sido estudados como modelos computacionais de diversas formas. Diversas de suas propriedades têm sido amplamente exploradas, entre elas destacando-se a reversibilidade. Esta propriedade é capaz de fornecer a um autômato celular a possibilidade de ter sua evolução temporal refeita para trás no tempo, independentemente de sua
Publicado em: 2010
-
33. Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.
Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This
Publicado em: 2010
-
34. Estudo do desempenho de filtros acÃsticos-Ãpticos sintonizÃveis como componentes biestÃveis e sua utilizaÃÃo na criptografia em redes Ãpticas. / Study the performance of acoustic-optical filters and tunable bistable components and their use in cryptography in optical networks.
O Estudo do Desempenho de Filtros AcÃstico-Ãpticos SintonizÃveis (AOTF) como Componentes BiestÃveis e sua UtilizaÃÃo na Criptografia em Redes Ãpticas apresenta, primeiramente, um estudo analÃtico e numÃrico de tais filtros destacando suas principais propriedades de transmissÃo e analisando seu comportamento devido aos efeitos nÃo-lineares e o surg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 14/12/2009
-
35. Certificateless signcryption on supersingular elliptic curves over bilinear fields / Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios
A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia d
Publicado em: 2009
-
36. Marca d'água digital : autenticação de imagens digitais / Digital watermark authentication of digital images
A disseminação de imagens digitais pela internet criou novos desafios relacionados à autoria e integridade dos documentos transacionados. Um documento de texto submetido à criptografia ou certificação digital fica protegido contra qualquer alteração, por menor que ela seja. Ao contrário, uma imagem deve ser considerada autêntica mesmo que o seu có
Publicado em: 2009