Protocolos Criptograficos
Mostrando 1-10 de 10 artigos, teses e dissertações.
-
1. Proposta de um simulador para avaliação do consumo de energia em dispositivos de comunicações móveis
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em disposit
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/06/2011
-
2. Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards
Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente r
Publicado em: 2010
-
3. Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional
O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente
Publicado em: 2009
-
4. Verificação formal de protocolos criptográficos : o caso dos protocolos em cascata
Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. In
Publicado em: 2008
-
5. Um sistema seguro para votações digitais / A secure system for electronic voting
O papel das eleições tem crescido de importância na sociedade moderna. Se, por um lado, é necessário garantir a universalização do voto, por outro lado é fundamental garantir a qualidade e a lisura do processo eleitoral. Neste sentido, muitos trabalhos têm sido apresentados com o objetivo de usar recursos computacionais no processo eleitoral. Comput
Publicado em: 2008
-
6. Uncertainty-based key agreement protocol.
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified
Publicado em: 2007
-
7. Protocolos para computaÃÃo segura entre dois participantes para Ãlgebra linear e estatÃstica
A aplicaÃÃo mais recorrente da Criptografia à a sua utilizaÃÃo quando duas partes desejam trocar informaÃÃes secretas de forma privada, porÃm com o surgimento das grandes redes de computadores, outras formas e tÃcnicas surgiram, entre elas o aparecimento da ComputaÃÃo Segura entre MÃltiplos Participantes (MPC). A MPC consiste de duas ou mais part
Publicado em: 2005
-
8. A APLICAÇÃO DE PROTOCOLOS CRIPTOGRÁFICOS NA GESTÃO DE DOCUMENTOS ELETRÔNICOS DE UMA SECRETARIA ACADÊMICA: ESTUDO DE CASO DA SOCIESC
The advances of the technologies of information and communication have intensified the relation between people and organizations through the computer. The next great challenge is the use of the electronic documents with the same safety and reliability attributed to paper documents. Authenticity, integrity, not-repudiate and not retroactive are the attributes
Publicado em: 2005
-
9. O protocolo SET para seguranÃa de compras eletrÃnicas; Protocolo SET - estudo crÃtico
Em 1997 foi apresentado pelas empresas de crÃdito VISA e MasterCard, em conjunto com outras empresas de crÃdito e de computaÃÃo, o protocolo SET (Secure Electronic Transactions), um conjunto de especificaÃÃes de um padrÃo para permitir transaÃÃes do comÃrcio eletrÃnico com cartÃes de pagamento atravÃs da Internet, permitindo confidencialidade, a
Publicado em: 2003
-
10. Um modelo para proteção do trafego de serviços baseado em niveis de segurança
O IPSec foi especificado com a finalidade de prover, através de algoritmos criptográficos, os serviços de autenticação, integridade e confidencialidade ao conteúdo de pacotes IP. O nível de granularidade e os parâmetros de segurança específicos a serem utilizados em cada tipo de tráfego devem ser definidos pelo administrador. Contudo, a miscelâne
Publicado em: 2002