Browsing by Subject "Criptografia"
Now showing items 1-20 of 26
-
Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas
(2006) [Dissertation]Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A ... -
Análise do AES e sua criptoanálise diferencial
(2012) [Work completion of graduation]Desde seu estabelecimento como novo padrão de cifragem com chave simétrica, o algoritmo AES tem sido um objetivo importante para várias técnicas de criptoanálise, muitas dessas explorando versões com rodadas reduzidas e ... -
Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet
(1999) [Dissertation]Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de ... -
Complexidade do cálculo de bases de Gröbner para criptanálise
(2016) [Work completion of graduation]A resolução de sistemas polinomiais multivariáveis pelo calculo de bases de Grobner tem aplicações a criptologia do projeto de sistemas criptográficos baseados em polinômios multivariáveis a criptanálise algébrica do ... -
A criptografia e o compartilhamento de senhas
(2007) [Abstract published in event] -
Cryptorave 2016/2017 : a politização da privacidade no maior evento sobre privacidade, segurança e anonímia do Brasil
(2017) [Work completion of graduation]O presente trabalho tem como objeto central a análise da CryptoRave, com foco nas edições ocorridas nos anos de 2016 e 2017. Faz-se importante a análise da CryptoRave pelo fato da mesma servir como um exemplo para uma forma ... -
Desenvolvimento de TRNG (True Random Number Generator) através de células memristoras
(2022) [Work completion of graduation]A criptografia segue sendo um tópico cada vez mais predominante na literatura, com a sua importância crescente, devido, sobretudo, ao desenvolvimento de processadores cada vez mais rápidos e tecnologias cada vez mais ... -
Elaboração de contratos de prestação de serviços baseados em blockchain
(2019) [Work completion of graduation]A tecnologia blockchain surgiu para, dentre outros fatores, facilitar aplicações e operações que precisam de autenticação ou validação. Utilizando um sistema colaborativo e seguro, tais autenticações são possíveis, graças ... -
Estudo sobre a extração de políticas de firewall e uma proposta de metodologia
(2007) [Dissertation]Com o aumento das ameaças na Internet, firewalls tornaram-se mecanismos de defesa cada vez mais utilizados. No entanto, sua configuração é notadamente complexa, podendo resultar em erros. Vários estudos foram realizados ... -
Um estudo sobre marcas d’água digitais robustas
(2019) [Work completion of graduation]Nesta monografia são apresentados os principais conceitos sobre marcas d’água digitais juntamente das abordagens para tornar esse tipo de marca d’água robusta. Por robusta, entende-se marcas d'água que sobrevivam a operações ... -
Um estudo sobre o ataque de Wiener ao RSA
(2008) [Abstract published in event] -
Um gerador de bits pseudo-aleatórios seguro baseado em curvas elípticas
(2005) [Complete work published in event] -
Impacto da criptografia da camada de transporte em análises de fluxos com aprendizado de máquina
(2023) [Work completion of graduation]A criptografia é uma técnica amplamente utilizada na proteção das comunicações entre dois pontos de uma rede. Entretanto, o uso dessa técnica pode afetar a análise de fluxos de rede, uma vez que a criptografia torna ... -
A inversa de Drazin em equações singulares e criptografia
(1988) [Dissertation]A inversa de Drazin é apresentada, sendo primeiramente estudada sobre anéis comutativos e após, esta noção é particularizada para o caso de matrizes quadradas definidas sobre o corpo dos complexos e sobre os anéis Zt. ... -
Marca d'água digital : autenticação de imagens digitais
(2008) [Work completion of graduation]A disseminação de imagens digitais pela internet criou novos desafios relacionados à autoria e integridade dos documentos transacionados. Um documento de texto submetido à criptografia ou certificação digital fica protegido ... -
Uma metodologia de análise de programas daninhos
(2012) [Work completion of graduation]Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e ... -
Métodos para o cálculo do logaritmo discreto
(2000) [Abstract published in event] -
NCE : um sistema de notarização para o serviço de correio eletrônico
(1998) [Dissertation]Com a atual e crescente utilização do serviço de correio eletrônico no âmbito da Internet, tomam-se cada vez mais evidentes os problemas de segurança nele existentes. Nesse aspecto, o que mais se nota são as deficiências ... -
A new probabilistic public key algorithm based on elliptic logarithms
(2006) [Complete work published in event] -
Os novos padrões de segurança em redes wireless
(2004) [Complete work published in event]