Public Key Cryptosystems
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards
Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente r
Publicado em: 2010
-
2. Análise da viabilidade da implementação de algoritmos pós-quânticos baseados em quase-grupos multivariados quadráticos em plataformas de processamento limitadas. / Analyzing of the feasibility of implementing post-quantum algorithms based on multivariate quadratic quasigroups processing platforms in limited.
Redes de sensores sem fio (RSSF) tipicamente consistem de nós sensores com limitação de energia, processamento, comunicação e memória. A segurança em RSSF está se tornando fundamental com o surgimento de aplicações que necessitam de mecanismos que permitam autenticidade, integridade e confidencialidade. Devido a limitações de recursos em RSSF, ad
Publicado em: 2010
-
3. Criptografia usando curvas hiperelipticas
In 1989, Koblitz introduced by the first time the hyperelliptic cryptosystems, which based their security on the resolution of the discrete logarithm problem on the Jacobian of a hyperelliptic curve. In this article, Koblitz generalized the algorithm to add points in the Jacobian presented by Cantor in 1987. At this dissertation, we study properties of the h
Publicado em: 2004
-
4. CriptoanÃlise Diferencial
Since the creation of the standard of encryption of data DES (Data Encryption Standard) in 1978, iterative ciphers of based private key in nets of Feistel have been constructed, aiming at to increase the security of the information stored and transmitted in unsafe environments of communications. Such ciphers, besides in general presenting one high level of r
Publicado em: 2003