Criptologia
Mostrando 1-10 de 10 artigos, teses e dissertações.
-
1. An efficient certificateless blind signature scheme without bilinear pairing
Recentemente, a criptografia de chave pública sem certificado (CLPKC) tem sido amplamente estudada, uma vez que poderia resolver o problema de gerenciamento de certificados na criptografia de chave pública tradicional (TPKC) e o problema chave de escrow da criptografia de chave pública baseada em identidade (ID-based PKC). Para atender aos requisitos de d
An. Acad. Bras. Ciênc.. Publicado em: 2014-06
-
2. O escaravelho de Poe e a teoria do escopo : uma obordagem comunicativa para a tradução do criptograma em "The Gold-Bug"
Este trabalho revisita a teoria do escopo formulada por Katharina Reiß e Hans Vermeer em Grundlegung einer allgemeinen Translationstheorie (1984) a fim de investigar como os conceitos de ¿tradução comunicativa¿ e ¿tradução equivalente¿ podem ser aplicados a uma nova tradução do criptograma presente em ¿The Gold-Bug¿ (1843), de Edgar Allan Poe. E
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
3. Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos. / Parameterization and optmization of pairing-friendly elliptic curves.
A tendência para o futuro da tecnologia é a produção de dispositivos eletrônicos e de computação cada vez menores. Em curto e médio prazos, ainda há poucos recursos de memória e processamento neste ambiente. A longo prazo, conforme a Física, a Química e a Microeletrônica se desenvolvem, constata-se significativo aumento na capacidade de tais dis
Publicado em: 2011
-
4. Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questi
Publicado em: 2010
-
5. Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos. / Security on brazilian digital television system: contributions to the digital rights protection and to applications authentication.
In Brazil, the television system is considered an important source of communication and entertainment. The Brazilian digital transmissions started on December 2007 and first offered functionalities were the high definition, mobility and portability. In a later moment other functionalities will be added: multiprogramming (more than one service per channel) an
Publicado em: 2009
-
6. Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas. / Quantum cryptography in critical information networks - application to aeronautical telecommunications.
The importance of security maintenance in critical information networks has been rising in recent times. Over the past decades, the utilization of cryptography tools, mainly those based on computationally intractable problems, was enough to ensure the security of communications systems. The development of the new information processing technique known as qua
Publicado em: 2008
-
7. Sistema de agentes poligínicos para esteganálise de imagens digitais
In this work, we propose a multi agent system for digital image steganalysis, based on the poliginic bees model. Such approach aims to solve the problem of automatic steganalysis for digital media, with a case study on digital images. The system architecture was designed not only to detect if a file is suspicious of covering a hidden message, as well to extr
Publicado em: 2007
-
8. A cryptographic approach to achieve authenticity and integrity in medical images. / Abordagem criptográfica para integridade e autenticidade em imagens médicas.
Cada vez mais, a infra-estrutura de segurança está assumindo um lugar de destaque na área de saúde, para garantir fatores críticos como confidencialidade, autenticidade, integridade, irretratabilidade e auditoria. Em particular, a integridade e a autenticidade de imagens médicas são fatores bastante críticos, na medida em que fornecem mecanismos para
Publicado em: 2007
-
9. Propriedade intelectual com ênfase em trade secrets: criptologia e performance econômica
This work presents a theoretical approach on intellectual property with emphasis in trade secrets as entry barriers. Progress in cryptology in the field of the mathematics can be added to the theoretical efforts developed in microeconomics in industrial organization. In this context, cryptology is rescued historically and its main functions are presented in
Publicado em: 2003
-
10. Uma arquitetura de um coprocessador criptogrÃfico para o algoritmo Advanced Encryption Standard.
O processo de seleÃÃo de um novo padrÃo para criptografia de dados promovido pelo governo norte-americano, denominado Advanced Encryption Standard - AES, resultou na escolha do algoritmo Rijndael. Este cifrador trabalha com blocos de 128 bits e chave criptogrÃfica de 128, 192 ou 256 bits. Espera-se que este novo padrÃo seja amplamente adotado pela inici
Publicado em: 2002