• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 41
  • 41
  • 18
  • 14
  • 10
  • 10
  • 8
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Facturação electrónica entre empresas de um mesmo grupo empresarial com diversos sistemas ERP

Teixeira, André Amaral Semblano de Azevedo January 2008 (has links)
Estágio realizado no Grupo Amorim e orientado pelo Eng.º Rogério Nunes / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2008
2

Digital receipts for local transactions in commercial spaces

Sá, Inês Sofia Ferraz Moreira de January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major de Teelcomunicações. Faculdade de Engenharia. Universidade do Porto. 2008
3

Aplicações de criptografia quântica de chave pública em assinaturas de mensagens / Applications of quantum cryptography in signatures of messages

Sousa, Paulo Regis Menezes 08 August 2013 (has links)
SOUSA. P. R. M. Aplicações de criptografia quântica de chave pública em assinaturas de mensagens. 2013. 58 f. Dissertação (Mestrado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2013. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2015-02-27T19:16:44Z No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2015-03-04T15:58:25Z (GMT) No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Made available in DSpace on 2015-03-04T15:58:25Z (GMT). No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) Previous issue date: 2013-08-08 / As assinaturas digitais são de fundamental importância para as comunicações eletrônicas no mundo todo por garantirem a integridade e autenticidade da informação. Com os avanços da ciência nas áreas da mecânica quântica e a introdução destes novos conceitos nas telecomunicações, a segurança da informação também precisou evoluir e cada vez mais se tem buscado novos sistemas de segurança que forneçam maior integridade e autenticidade que os sistemas clássicos. Dessa forma o objetivo deste trabalho é utilizar as propriedades do problema QSCDff , para a criação de um protocolo de assinatura quântica de mensagens. O problema QSCD ff possui propriedades matemáticas e computacionais para garantir a integridade e autenticidade das assinaturas geradas. O protocolo proposto faz uso de chaves descritas na forma de estados quânticos construídos a partir de permutações de um grupo simétrico e de uma função de hash para a compressão da mensagem original. Como entrada o protocolo recebe a mensagem clássica e uma chave privada. Para a geração do estado quântico da assinatura utiliza-se uma permutação como chave privada e o hash da mensagem. Gerar tal assinatura sem ter uma chave privada consiste em resolver um problema de encontrar automorfismos não triviais de grafos. A validação deste estado é feita através da aplicação do algoritmo quântico de busca de Grover. Por fim é mostrado que a probabilidade de falsificação da assinatura é negligenciável dado o número de cópias do estado da assinatura.
4

KNOCKID : uma nova abordagem para autenticação baseada em camada de rede / KNOCKID : a newapproach to network layer based user authentication

Reis, Diógenes Ferreira 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-19T12:57:05Z No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2012-11-07T11:35:44Z (GMT) No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Made available in DSpace on 2012-11-07T11:35:44Z (GMT). No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Na maioria dos serviços de rede, a autenticação do usuário é feita na camada de aplicação, o que acarreta uma certa exposição já que a interface de autenticação deve ser acessível para todos os computadores que acessam o servidor hospedeiro da aplicação. Na prática, isso significa que as portas TCP/UDP correspondentes às aplicações estão abertas a qualquer computador que possa alcançar o servidor, tornando o ambiente de rede do servidor vulnerável a ataques de fingerprinting, port scanning e ataques diretos as aplicações (i.e validação de parâmetros e estouro de pilha). Com o propósito de solucionar esses problemas é proposto o KnockID, um novo protocolo de autenticação de usuário em camada de rede baseado em PortKnocking e em protocolo criptográfico de identificação ao. No KnockID, cada usuário é identicado por um par de chaves e é concedido o acesso a portas específicas depois que ele prova a sua identidade. KnockID é baseado num protocolo criptográfico e proporciona segu- rança contra man-in-the-middle, espionagem do tráfego de rede e ataques de repetição (replay). Ele pode ser implementado para atender à necessidades diferentes, tais como a construção de uma rede central de serviços de autenticação de usuário, ocultando sensiveis (e/ou inseguros) serviços de rede ou agindo como uma camada extra de se- gurança. Além disso, o KnockID pode ser transparentemente integrado em qualquer ambiente de rede executando aplicativos legados e implementado simplesmente usando bibliotecas criptográficas comuns existentes. ______________________________________________________________________________ ABSTRACT / n most network services, user authentication is carried out at the application layer, which makes it necessary for applications to expose their own authentication interface. Practically, it means that the TCP/UDP ports corresponding to a given application are open to any host that can reach the application server, thus making the server network environment vulnerable to ngerprinting, port scanning and direct attacks to applications (i.e. parameter validation and bu er over ow). In order to solve these issues, we propose KnockID, a new network layer based user authentication protocol that combines classical Portknocking techniques with cryptographic identi cation protocols and message authentication. In KnockID, each user is uniquely identi ed by a key pair and is granted access to speci c ports after he proves his identity. KnockID is based on cryptographically sound protocols and provides security against man-in-the-middle, eavesdropping and replay attacks. It can be deployed to ful ll di erent needs such as building a central network user authentication service, hiding sensitive (and/or insecure) network services or acting as an extra security layer. Moreover, KnockID can be transparently integrated into any network environment running legacy applications and simply implemented using common cryptographic libraries and existing Portknocking services.
5

A assinatura eletrônica como requisito de validade dos negócios jurídicos e a inclusão digital na sociedade brasileira / Fabiele Behrens ; orientador, Antônio Carlos Efing

Behrens, Fabiele January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / As novas tecnologias permitiram a criação de diversas modalidades negociais, focos de discussões e formalizações por meio de contratos eletrônicos, envolvendo empresas e cidadãos na utilização de meios digitais. As transações eletrônicas podem ser protegi
6

Um modelo de confiança certificado baseado em assinatura digital aplicado a sistemas multiagente / Vanderson Botelho da Silva ; orientador, Edson Emílio Scalabrin

Silva, Vanderson Botelho da January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 80-93 / Este trabalho apresenta um modelo de confiança que visa garantir a legitimidade da informação veiculada entre agentes que coabitam em um ambiente aberto. Em termos gerais, no ambiente proposto, um agente provedor b realiza um serviço para um agente client / This work presents a certified confidence model which aims to ensure credibility for information exchanged among agents which inhabit an open environment. Generally speaking, the proposed environment shows a supplier agent b which delivers service for a c
7

Uma solução de software de assinatura digital de documentos para instituição de ensino brasileira

Queiroz, Andrei Lima 30 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-12-17T15:10:45Z No. of bitstreams: 1 2014_AndreiLimaQueiroz.pdf: 1161830 bytes, checksum: b1d6ee1ee64d5d3a8f136106344368eb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2014-12-29T17:24:59Z (GMT) No. of bitstreams: 1 2014_AndreiLimaQueiroz.pdf: 1161830 bytes, checksum: b1d6ee1ee64d5d3a8f136106344368eb (MD5) / Made available in DSpace on 2014-12-29T17:24:59Z (GMT). No. of bitstreams: 1 2014_AndreiLimaQueiroz.pdf: 1161830 bytes, checksum: b1d6ee1ee64d5d3a8f136106344368eb (MD5) / Esse trabalho tem como objetivo propor e avaliar uma implementação de software de assinatura digital. O estudo foi motivado pelos problemas encontrados no processo atual de emissão dos certificados de extensão da Universidade de Brasília. Além de propor uma implementação do software de assinatura digital baseada em paradigmas da orientação a serviço, o estudo utiliza a abordagem GQM de Victor R. Basili para avaliar se as funcionalidades se adéquam ao negócio da instituição. O desenvolvimento da proposta teve como base as normas e documentos da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil e a Medida Provisória 2.200-2, de 24 de agosto de 2001. Com isso garantiremos as mesmas característica jurídicas do documento físico ao documento digital, ou seja, a validade jurídica ao documento assinado eletronicamente. ____________________________________________________________________________________ ABSTRACT / This project aims to propose and evaluate a digital signature software implementation. The research was motivated by all problems found in the current building process of university extension certificates at Universidade de Brasília. Besides to propose the digital signature software implementation based on service-oriented architecture, this research use the Victor R. Basili’s GQM approach to evaluate whether those functionalities fit the institution’s goals. This development proposal was based on regulation and standards specified by Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil and the Medida Provisória 2.200-2, submitted on 24th August 2001. Thus, we can ensure the same legal characteristics of the physical documents will be in the digital one. It means that the digital document should be trusted in jurisdictional sphere.
8

Análise de elementos jurídico-tecnológicos que compõem a assinatura digital certificada digitalmente pela Infra-estrutura da Chaves Públicas do Brasil (ICP-Brasil). / Analysis of legal-technological elements that compose the certifyd digital signature for the infrastructure of public keys of Brazil (ICP-Brasil).

Guelfi, Airton Roberto 22 March 2007 (has links)
Este trabalho faz uma análise crítica dos elementos jurídicos-tecnológicos de uma assinatura digital certificada digitalmente. O primeiro aspecto a ser abordado advém da verificação da competência para o desenvolvimento da atividade de certificação, em decorrência da natureza jurídica do certificado digital. Consoante se verificou, o certificado digital é o instrumento hábil a assegurar a autenticidade dos documentos eletrônicos por meio de uma assinatura digital. Dessa forma, equipara-se ao ato de reconhecimento de firma, atividade notarial desenvolvida pelos Cartórios Notariais, de acordo com a competência fixada no artigo 236 da Constituição da República Federativa do Brasil. Todavia, segundo regra presente na Medida Provisória 2.200-2/01, desde 2001 essa atividade vem sendo desenvolvida sob a competência do Governo Federal, através do Instituto Nacional de Tecnologia da Informação - ITI (Autoridade Certificadora Raiz da Infraestrutura de Chaves Públicas do Brasil. Como decorrência tem-se que a Medida Provisória 2.200-2/01 é inconstitucional, uma vez que não respeita regra de competência material fixada pela Constituição da República Federativa do Brasil para o desenvolvimento da atividade notarial. Sob um prisma tecnológico, têm-se que a ICP-Brasil, por meio de seu Comitê Gestor, fixa expressamente qual a tecnologia que deve ser empregada para a produção das assinaturas digitais. Neste caminho, até maio de 2006, entre outros, foi indicado o algoritmo criptográfico de função hash MD5 para a geração das assinaturas digitais com autenticidade e integridade garantidas por lei. Todavia, o MD5 perdeu sua utilidade em 2004, quando foi quebrado, ocasionando a possibilidade de fraudes, inclusive a geração de documentos eletrônicos forjados. Sem dúvida, a legislação brasileira vinha assegurando validade jurídica e força probante a documentos eletrônicos assinados com algoritmo criptográfico de função hash MD5 que poderiam ter sido forjados. Para que o documento eletrônico assinado digitalmente possa ser amplamente utilizado em relações sociais é preciso que regras jurídicas e tecnológicas sejam respeitadas, sob pena de se criar uma enorme insegurança social. / This work presents a critical analysis of the technology and law aspects of certified digital signatures, and their implementation in Brazil. We discuss and verify the competency rules that apply to the certification activity according to the legal nature of the digital certificate. A digital certificate is the instrument that secures the authenticity of an electronic document by means of a digital signature. According to the article 236 of the Brazilian Constitution, authenticity certifications are of exclusive competence of public notaries. Nevertheless, based on an under constitutional statute, digital certification has being conducted by the Federal Government thru its National Institute of Information Technology (Instituto Nacional de Tecnologia da Informação - ITI), who is responsible for the Brazilian public key root certification authority. We found that the statute that supports those activities (Medida Provisória 2.200-2/01) is unconstitutional, and therefore invalid and unenforceable, since it does not satisfy constitutional rules of material competency. Under a technology view, we find that the Managing Committee of the Brazilian Public Key Infrastructure explicitly defines the technology to be used in digital signatures. According to that ruling, until may 2006, among others, the MD5 hashing algorithm was used to generate digital signatures with statutory presumption of authenticity and integrity. Nevertheless, MD5 lost its technical usefulness in 2004, when it was broken, and became prone to fraud such as the generation of forged electronic documents. There is no doubt that Brazilian legislation gave legal value and probatory force to electronic documents signed using the already broken MD5 hashing algorithm that could very well had been forged. Digitally signed electronic documents can only be successfully used if legal rules and the technological aspects be fully understood and respected. Otherwise, the result will be high levels of uncertainty in law relations.
9

Sistema para gerenciamento de chaves em ICPs - Infra-Estrutura de Chaves Públicas.

Rafael de Simone Cividenes 11 April 2008 (has links)
O crescimento das transações eletrônicas pela Internet fez aumentar as exigências do uso da certificação digital para garantir o nível de confiança necessário para cada negócio. Tendo isto em vista, o governo brasileiro estabeleceu a ICP-Brasil para definir regras sobre o uso dos certificados digitais nas aplicações da web. A Autoridade Certificadora Raiz da ICP-Brasil representa uma entidade crítica que necessita ter processos de segurança envolvidos em suas operações, principalmente mecanismos relacionados à proteção da chave privada de assinatura. Essa pesquisa trata a definição de uma arquitetura lógica completa para uma Autoridade Certificadora (AC), abordando o Ambiente de Assinatura de Certificados, ponto central deste trabalho, e o Ambiente de Gerenciamento de Certificados. Os requisitos de segurança considerados nesta especificação foram os mesmos definidos para a AC-Raiz da ICP-Brasil. Também foi desenvolvido um sistema de gerenciamento de chaves criptográficas cujo principal objetivo é proteger a chave privada de assinatura de uma AC, utilizando o conceito de defesa em profundidade. O software criptográfico foi desenvolvido de acordo com a arquitetura proposta e é representado por dois diferentes sistemas: aplicação da AC-Raiz e a aplicação do HSM. O primeiro é responsável pelas requisições de assinatura de hash, e o segundo que possui dois modos de operação, é responsável por assinar valores de hash (modo de assinatura), e pela inicialização da estrutura de chaves do HSM (modo de geração de chaves). O sistema completo pode ser anexado a outras aplicações para alcançar os objetivos de uma AC específica. A abordagem deste trabalho refere-se ao gerenciamento de insumos considerados críticos sob o ponto de vista da tecnologia da informação. Portanto, embora sejam utilizados recursos computacionais para alcançar os objetivos propostos, o foco é o gerenciamento lógico de informações sensíveis representadas pelas chaves criptográficas da AC.
10

Sistema criptográfico com gerenciamento de chaves públicas integrado: uma proposta.

Jefferson Brandão Moreira 00 December 2003 (has links)
A crescente demanda experimentada nos últimos anos pela informação traz como uma de suas contrapartidas, a necessidade da utilização de mecanismos para a sua proteção. Preservar o conhecimento é uma necessidade premente e permanente dos dias de hoje. Nesta direção propõe-se um trabalho com o intuito de salvaguardar as informações digitais tramitadas entre os diversos elos de desenvolvimento de qualquer projeto de comunicações seguras, a exemplo do que pode vir a ocorrer em projetos como aquele do CC-SIVAM. Associado a um projeto de comunicações digitais seguras tem-se a interligação de diversas áreas do conhecimento, sendo que serão abordados aqui, aqueles referentes à criptografia e sistemas computacionais. O plano do trabalho desenvolvido obedece à linha cronológica desde o surgimento da criptografia até os dias atuais onde selecionamos os conceitos e técnicas a serem aplicados no desenvolvimento do produto final. Foi feita uma tentativa de inclusão da maior quantidade de informações a respeito de um projeto de comunicações digitais seguras para que o conjunto dessas fosse autocontida.Tem-se, ainda, um protótipo com grande quantidade de funcionalidades voltadas à segurança, implementadas.

Page generated in 0.1466 seconds