• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 41
  • 41
  • 18
  • 14
  • 10
  • 10
  • 8
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

AplicaÃÃes de criptografia quÃntica de chave pÃblica em assinaturas de mensagens / Applications of quantum cryptography in signatures of messages

Paulo Regis Menezes Sousa 08 August 2013 (has links)
CoordenaÃÃo de AperfeÃoamento de Pessoal de NÃvel Superior / As assinaturas digitais sÃo de fundamental importÃncia para as comunicaÃÃes eletrÃnicas no mundo todo por garantirem a integridade e autenticidade da informaÃÃo. Com os avanÃos da ciÃncia nas Ãreas da mecÃnica quÃntica e a introduÃÃo destes novos conceitos nas telecomunicaÃÃes, a seguranÃa da informaÃÃo tambÃm precisou evoluir e cada vez mais se tem buscado novos sistemas de seguranÃa que forneÃam maior integridade e autenticidade que os sistemas clÃssicos. Dessa forma o objetivo deste trabalho à utilizar as propriedades do problema QSCDff , para a criaÃÃo de um protocolo de assinatura quÃntica de mensagens. O problema QSCD ff possui propriedades matemÃticas e computacionais para garantir a integridade e autenticidade das assinaturas geradas. O protocolo proposto faz uso de chaves descritas na forma de estados quÃnticos construÃdos a partir de permutaÃÃes de um grupo simÃtrico e de uma funÃÃo de hash para a compressÃo da mensagem original. Como entrada o protocolo recebe a mensagem clÃssica e uma chave privada. Para a geraÃÃo do estado quÃntico da assinatura utiliza-se uma permutaÃÃo como chave privada e o hash da mensagem. Gerar tal assinatura sem ter uma chave privada consiste em resolver um problema de encontrar automorfismos nÃo triviais de grafos. A validaÃÃo deste estado à feita atravÃs da aplicaÃÃo do algoritmo quÃntico de busca de Grover. Por fim à mostrado que a probabilidade de falsificaÃÃo da assinatura à negligenciÃvel dado o nÃmero de cÃpias do estado da assinatura.
22

Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streaming

Coelho, Rafael Vieira January 2011 (has links)
As aplicações de live streaming em redes P2P têm grande potencial de crescimento, em popularidade e qualidade, mas são potencialmente vulneráveis ao ataque de poluição de conteúdo. Tal ataque corresponde a qualquer adulteração de áudio e/ou vídeo na mídia transmitida buscando ludibriar espectadores. A autenticação de blocos do fluxo de dados contínuo (stream) permite a detecção de conteúdo poluído e a possível identificação de pares maliciosos na rede P2P. A literatura contém diversas propostas de autenticação baseadas em assinatura digital leve e em amortização de assinatura digital. O presente trabalho, como nenhum anterior, compara tanto os esquemas de assinatura leve quanto os de amortização sob diferentes perspectivas de qualidade de transmissão (vídeos convencionais e de alta definição) em redes P2P de live streaming através da formularização analítica dos mesmos. Para isto, é feita uma comparação quantitativa de sobrecargas e nível de segurança, observando fenômenos e identificando desafios de pesquisa que precisarão ser vencidos. Particularmente, para avaliar a viabilidade dos esquemas, foi definido um coeficiente que leva em consideração o tempo total de transmissão e o custo computacional proporcionado pelo esquema estudado. Como uma das conclusões inéditas dessa análise, o esquema PARM2 obteve o melhor desempenho dentre os esquemas leves de assinatura. Já em relação aos esquemas de amortização, o Linear Digests se sobressaiu entre os demais. Por fim, foi analisada uma solução baseada na amortização de um esquema de assinatura leve, algo também inédito. A partir dessa análise em particular, foi possível observar que a autenticação é viável apenas com baixos e médios níveis de segurança em transmissões convencionais. Além disso, a partir dos resultados foi possível observar que o esquema de amortização Linear Digests deve ser utilizado isoladamente apenas em transmissões convencionais. Por fim, o esquema PARM2, se utilizado individualmente, não apresenta valores de coeficiente aceitáveis para os cenários estudados. / P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lead to the identification of malicious users. The literature includes several proposals of light digital signature schemes and amortization schemes. Our work, unlike previous ones, compares both amortization schemes and light signature schemes under di erent perspectives of transmission quality (convencional and high definition videos) in P2P live streaming by formulating equations for them. For such, it quantitatively compares overheads and security levels during P2P streaming sessions, identifying research challenges to be faced. In particular, to assess the viability of such schemes, we defined a coe cient that takes into account the total transmission time and computational cost provided by such scheme. As one of the novel findings of our analysis, the scheme PARM2 showed the best performance among light signature schemes. With respect to amortization, Linear Digests was the most e cient. Finally, we analyzed a solution based on the amortization of a light signature. From this particular analysis, we observed that the authentication is only feasible in conventional transmissions with low and medium security leves. In addition, the amortization scheme Linear Digests must be used in isolation only in conventional transmissions. Finally, the scheme PARM2, if used alone, has no acceptable coe cient values for the studied scenarios.
23

Segurança na sociedade da informação : uma visão desde a autonomia privada

Silva, Eduardo Silva da January 2006 (has links)
A presente tese propõe o reconhecimento dos novos papéis desempenhados pela autonomia privada na regulação de aspectos da sociedade da informação. Dada a dimensão da rede de computadores, o seu carater transnacional e a dificuldade para e estabelecimento de uma regulação jurídica internacional uniforme, a autonomia privada, como poder de pradução de efeitos jurídicos, pode apresentar-se como alternativa complementar (nãoexcludente) para a disciplina de questões relacionadas ao estabelecimento de pactos negociais através da rede (o chamado comércio eletrônico) e para a eventual diluição de conflitos deles decorrentes. Ante a ampla liberdade concedida aos particulares e que se materializa através dos inúmeros e criativos empregos que continuamente têm sido atribuidos à rede de computadores, espreita-se uma gama variável de riscos decorrentes do exercício da própria liberdade e que dizem respeito, exemplificativamente,à disseminação de sites eletrônicos falsos, o não-cumprimento de contratos e a ineficácia de decisões judiciais para além dos limites territoriais do Estado prolator da decisão. Em vista destes fatos (a circunscrição da sociedade da informação entre os limites da liberdade e do risco), a tese propõe a contenção dos perigos e o reforço da segurança dos negócios jurídicos mediante o exercício da autonomia privada. Neste esforço se situam os procedimentos de certificação dos sites e de suas práticas através de selos (labelização), gerando uma nomatividade particular, de caráter obrigatório aos que a ela se submetam, transcendente das fronteiras nacionais. Ao mesmo tempo, propõe-se o estabelecimento de mecanismos para a solução de eventuais conflitos que levem em conta as características mais próprias da comércio online, tais como a distância entre as partes, a sobreposição de ordenamentos jurídicos diversos e a necessidade de agilidade das decisões através dos chamados online dispute resolution, notadamente através do emprego da arbitragem eletrônica. / Examine some of the characters that could be played by the private autonomy for the regulation of the information's society aspects that's wanted in this text (thesis). Because of the dimension of tbe computer's net is given, his transnational character and the difficulty for the establishment of international legal standard regulations, the private autonomy, as a power of auto-regulations for private interests, could presents itself as an alternative to discipline questions related to the establishment of negotiable agreements through the net and the eventual dilution of conflicts. So, the prelminary question is about the fact that the infomation's society is based between the liberty and the risk. Before of the great liberty allowed to the private users that shows up through the innumerable and creative uses that has to be attributed to the computer´s net, it could be observed a great variable of risks resulting from the exercise of the own liberty, that had to be, specificaliy, with the false homepage dissemination, with the not compliance with the agreements and the inefficiency of the legal decisions beyond the territorid limits of the State that is responsible for the decision. Therefore, shows up a new psoposal for the business seded by the net, as resultkig from performative acts or from tacit declarations to conclude behaviors, both as expressions of the private liberty. For the risk's restrictions there is the suggestion for the site's certification and its practice with the use of stamps and the establishment of private forms of controversy's dilution, showing one actual expression of the private autonomy and of the civil society.
24

Um estudo comparativo das especificações de segurança aplicadas a uma arquitetura orientada a serviços / A comparative study of the security specifications applied to a service-oriented architecture

Rodrigues, Douglas 16 May 2011 (has links)
Neste projeto é proposta uma avaliação e comparação de diretrizes e a adequação de técnicas que permitam não somente a criação de Web services seguros, mas também a validação dos serviços utilizados para determinar se a aplicação possui as características almejadas relacionadas ao desempenho e à segurança. Neste sentido, é primordial analisar as principais especificações de segurança empregadas em Web services no contexto atual, bem como avaliar os algoritmos criptográficos e o comprimento das chaves utilizadas. Os resultados obtidos permitem determinar, com base nos objetivos especificados, qual o impacto dos mecanismos de segurança utilizados no desempenho da aplicação / In this project we propose an evaluation and comparison of guidelines and appropriateness of techniques that allow not only the creation of secure Web services, but also the validation of the services used to determine whether the application has the desired characteristics related to performance and security. In this sense it is crucial to analyze the main security specifications used in Web services in the current context, as well as evaluating the cryptographic algorithms and key length used. The results obtained allow to determine, based on specified objectives, the impact of security mechanisms used in application performance
25

Proposta de aprimoramento para o protocolo de assinatura digital Quartz / Proposal of enhancement for digital signature protocol Quartz

Andrade, Ewerton Rodrigues 27 August 2013 (has links)
Atualmente, podemos perceber que uma grande dependência dos sistemas desenvolvidos sob a seara da criptografia foi instaurada em todos nós. Principalmente no tocante dos sistemas criptográficos de chave pública, que são vastamente utilizados na Internet. No entanto, a criptografia de chave pública viu-se ameaçada e começou a investigar novas fontes de problemas para seus sistemas quando Shor em 1997 desenvolveu um algoritmo de tempo polinomial para fatorar inteiros e para calcular o logaritmo discreto em um computador quântico. Neste contexto, Patarin propõe a função alçapão HFE (Hidden Field Equations), uma trapdoor baseada nos Problemas MQ (Multivariate Quadratic) e IP (Isomorfismo de Polinômios). Tais problemas não são afetados pelo algoritmo de Shor, além disto o Problema MQ foi demonstrado por Patarin e Goubin como sendo NP-completo. Apesar do HFE ter sua versão básica quebrada, ele apresenta variações -- obtidas através de modificadores genéricos -- resistentes aos principais ataques da atualidade. O Quartz -- esquema de assinatura digital baseado no HFEv-, com escolha especial de parâmetros -- é um bom exemplo desta resistência a ataques algébricos que visem a recuperação da chave privada, pois até hoje permanece seguro. Além de também se destacar por gerar assinaturas curtas. Todavia, Joux e Martinet -- baseados em axiomas do Ataque pelo Paradoxo de Aniversário -- provaram que o Quartz é maleável, demonstrando que caso o adversário possua um par (mensagem, assinatura) válido, ele conseguirá obter uma segunda assinatura com 2^(50) computações e 2^(50) chamadas ao oráculo de assinatura, logo muito abaixo dos padrões de segurança atuais que são de, no mínimo, 2^(112). Desta forma, baseado no Quartz, apresentamos um novo esquema de assinatura digital resistente a ataques adaptativos de mensagem escolhida que realizem chamadas ao oráculo aleatório, com um nível de segurança estimado em 2^(112). Nosso criptossistema proporciona, ainda, um ganho de eficiência no algoritmo de verificação de assinatura e na inicialização dos vetores que serão utilizados pelos algoritmos de assinatura e verificação. Além de, também, disponibilizarmos uma implementação do Quartz Original e do Quartz Aprimorado, na linguagem de programação Java. / Today, we can see that a large dependence of the systems developed under the cryptography was introduced in all of us. Especially in terms of public key cryptosystems, which are widely used on the Internet. However, public key cryptography was threatened and began to investigate new sources of problems for their systems when Shor in 1997 developed a polynomial time algorithm for factoring integers and to compute the discrete logarithm in a quantum computer. In this context, Patarin proposed Hidden Field Equations (HFE), a trapdoor based on MQ (Multivariate Quadratic) and IP (Isomorphism of Polynomials) problems. Such problems are not affected by the Shor algorithm, moreover MQ Problem was demonstrate by Patarin and Goubin as NP-complete. Despite the basic HFE has broken, it varies secure, obtained by generic modification. The Quartz -- digital signature scheme based on HFEv-, with special choice of parameters -- is a good example of this resistance to algebraic attacks aimed at the recovery of the private key, because even today remains secure. Furthermore, it also generates short signatures. However, Joux and Martinet -- based on axioms of Birthday Paradox Attack -- proved that Quartz is malleable, showing that if the adversary has a pair (message, signature) valid, he can get a second signature with 2^(50) computations and 2^(50) calls to the signing oracle, so far the current security standards that are at least 2^(112). Thus, based on Quartz, we present a new digital signature scheme, achieving the adaptive chosen message attacks that make calls to the random oracle, with a secure level estimated at 2^(112). Our cryptosystem also provides an efficiency gain in signature verification algorithm and initialization vectors that will be used for signing and verification algorithms. Further we provide an implementation of Original Quartz and Enhanced Quartz in the Java programming language.
26

Prova documental eletrônica no processo do trabalho: validade e valoração

Ferreira Neto, Arthur Leopoldino 17 February 2017 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2017-02-22T11:42:43Z No. of bitstreams: 1 Arthur Leopoldino Ferreira Neto.pdf: 633984 bytes, checksum: 00a731ebcb469e93ef735299d286487f (MD5) / Made available in DSpace on 2017-02-22T11:42:43Z (GMT). No. of bitstreams: 1 Arthur Leopoldino Ferreira Neto.pdf: 633984 bytes, checksum: 00a731ebcb469e93ef735299d286487f (MD5) Previous issue date: 2017-02-17 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The indisputable current essentiality of the internet, with the information technology revolution, has brought a radical change in legal relationships, both in the form of data storage and information exchange, and in the conduct of judicial processes. We can see nowadays a significant change in legal relationships, since the records that were previously made on paper, are now carried out digitally, through electronic documents. This facility raises some troubling points. Among them, the credibility of the electronic document because of its abstract support in the face of the material support of the traditional document. Another point is: is the technology nowadays enough that we can equip it with the traditional document? We can not forget that security is the main fear of those who use electronic means. The reliability of electronic documents is associated with the conviction that it has not been adulterated in the path between sender and receiver, and that its author subscribes. This is the panorama on which the problem of this work is based, so that electronic evidence can be given probative force / A indiscutível atual essencialidade da internet, com a revolução da tecnologia da informação, trouxe radical alteração nas relações jurídicas, tanto na forma de armazenamento de dados e troca de informações, quanto na condução dos processos judiciais. Pode-se perceber nos dias atuais, uma mudança significativa nas relações jurídicas, pois os registros que antes eram realizados em papel, agora são realizados de forma digital, por meio de documentos eletrônicos. Essa facilidade levanta alguns pontos preocupantes. Entre eles, a credibilidade do documento eletrônico em razão de seu suporte abstrato face o suporte material do documento tradicional. Outro ponto é: a tecnologia disposta hoje em dia é suficiente para que possamos equipará-lo ao documento tradicional? Não se pode olvidar que a segurança é o principal receio dos que utilizam os meios eletrônicos. A confiabilidade dos documentos eletrônicos está associada à convicção de que este não foi adulterado no caminho entre remetente e destinatário, bem como de que seu autor é quem o subscreve. Esse é o panorama em que se assenta a problemática deste trabalho, para que se possa conferir força probatória aos documentos eletrônicos
27

Metodologia para estimação da topologia de linhas telefônicas através da análise de medições em uma e em duas portas

LIMA, Vinicius Duarte 20 June 2013 (has links)
Submitted by Edisangela Bastos (edisangela@ufpa.br) on 2014-01-13T19:15:58Z No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Tese_MetodologiaEstimacaoTopologia.pdf: 1847357 bytes, checksum: 1686edf0339e25df0995968941824330 (MD5) / Approved for entry into archive by Ana Rosa Silva(arosa@ufpa.br) on 2014-01-15T13:59:58Z (GMT) No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Tese_MetodologiaEstimacaoTopologia.pdf: 1847357 bytes, checksum: 1686edf0339e25df0995968941824330 (MD5) / Made available in DSpace on 2014-01-15T13:59:58Z (GMT). No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Tese_MetodologiaEstimacaoTopologia.pdf: 1847357 bytes, checksum: 1686edf0339e25df0995968941824330 (MD5) Previous issue date: 2013 / ERICSSON Telecomunicações S.A. / Nesta tese é proposta uma metodologia para identificação automática de topologias de linhas telefônicas compostas de uma ou mais seções de linha, as quais são utilizadas em sistemas de linhas digitais de assinante (DSL, do inglês digital subscriber line). Métodos com esta finalidade são fundamentais para a qualificação da linha com o objetivo de instalação do serviço DSL, em especial na atualização para serviços como o VDSL2 ou para adoção de "vetorização". Com o intuito de ser relevante para as operadoras na qualificação de uma rede inteira, composta de milhões de linhas, é fundamental que, além de precisão, métodos de qualificação tenham baixo custo computacional. Os métodos desenvolvidos são baseados nessa premissa e fazem análise da resposta ao impulso e da resposta à reflectometria no domínio do tempo de uma dada linha. Esses sinais são analisados utilizando-se um método de detecção de bordas, baseado em transformada wavelet, para identificar e extrair características de sinal que contenham informação sobre a topologia da linha. Dependendo das características disponíveis, é utilizado um dos três sistemas especialistas desenvolvidos para interpretação dessas informações e identificação da topologia. Estas metodologias são avaliadas através de um conjunto de teste de linhas reais medidas em laboratório. Seus resultados são comparados com os resultados de dois outros métodos implementados a partir da literatura. Os resultados obtidos mostram que os métodos propostos são eficientes na estimação de informações da topologia da linha e possuem reduzido custo computacional quando comparados às implementações das outras técnicas avaliadas. / This thesis proposes new methodologies for automatically identifying topologies of lines with one or more sections in a telephone network, which are used in digital subscriber line (DSL) systems. Methods for this purpose are very important for the line qualification in order to install the DSL service, especially when upgrading to more advanced services such as VDSL or adopting vectoring. In order to be useful to service providers in the qualification of a network, usually consisting of millions of lines, it is desired that, as well being accurate, qualification methods should have low computational cost. The proposed methods are based on this observation and perform an analysis of both impulse response and time domain reflectometry trace of a line under test. These two signals are analyzed using a method based on wavelet transform that identifies and extracts features that contain information about the line topology. Depending on the available features, one of three expert systems developed for interpreting information and identifying the topology is used. A thorough comparison with two state-of-art methods is also presented using several twisted pair copper cables. The results show that the proposed methods provide good accuracy with respect to topology identification at lower computational cost with respect to the other evaluated techniques.
28

Metodologia para a medição de parâmetros relacionados com a qualificação do enlace digital do assinante

BRITO JÚNIOR, Edson 25 May 2007 (has links)
Submitted by camilla martins (camillasmmartins@gmail.com) on 2016-12-13T14:28:34Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_MetologiaMedicaoParametros.pdf: 3812788 bytes, checksum: 973677041c916ac2888f276763fb9377 (MD5) / Rejected by Edisangela Bastos (edisangela@ufpa.br), reason: on 2016-12-15T12:16:59Z (GMT) / Submitted by camilla martins (camillasmmartins@gmail.com) on 2016-12-15T14:36:52Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_MetologiaMedicaoParametros.pdf: 3812788 bytes, checksum: 973677041c916ac2888f276763fb9377 (MD5) / Approved for entry into archive by Edisangela Bastos (edisangela@ufpa.br) on 2016-12-19T16:23:18Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_MetologiaMedicaoParametros.pdf: 3812788 bytes, checksum: 973677041c916ac2888f276763fb9377 (MD5) / Made available in DSpace on 2016-12-19T16:23:18Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_MetologiaMedicaoParametros.pdf: 3812788 bytes, checksum: 973677041c916ac2888f276763fb9377 (MD5) Previous issue date: 2007-05-25 / Este trabalho apresenta uma metodologia para a medição dos principais parâmetros relacionados à qualificação do enlace digital do assinante. Para essa metodologia, alguns procedimentos importantes são indicados, tais como: seleção adequada dos equipamentos/dispositivos para as medições, escolha adequada do processo de calibração para as medições e a realização de um tratamento estatístico dos parâmetros medidos: impedância de entrada, função de transferência e parâmetro de espalhamento. A validação da metodologia foi realizada através de alguns estudos de casos considerando duas situações: uma, quando todos os procedimentos de medições foram realizados de acordo com a metodologia e outra, quando as medições não seguiram os procedimentos propostos. Adicionalmente, para comprovar a aplicabilidade da metodologia, foram realizadas comparações entre os dados medidos e alguns modelos teóricos utilizados como referências. Em ambos os casos citados acima, a metodologia se mostrou bastante eficaz e apresentou medições coerentes, dentro de valores confiáveis. / The present work is related to SELT tests by proposing a methodology for measuring the main parameters related to the loop qualification. For the proposed methodology, some important procedures should be followed in order to provide trust measures such as: appropriate selection of the equipments/devices for the measurements, appropriate choice of the calibration process for the measurements and a statistical treatment of the measurements of the parameters which are Input Impedance, Transfer Function and Scattering Parameter. The present work defines such procedures. For validation of the methodology, some studies of cases were accomplished considering two situations: all of the procedures of measuring were made according to a proposed methodology and, the second case; the measurements made did not follow the proposed procedures. Additionally, in order to prove the applicability of the methodology a comparison evaluation was carried out between the measured data and some theoretical models used as references. In both cases (application of the proposed methodology and in the comparison evaluation) the results showed the applicability of methodology. The data were reliable and coherent with the expected values and theory.
29

A assinatura digital em contratos de câmbio: estudo de caso em um banco brasileiro

Abud, Jordan Ribeiro 28 April 2011 (has links)
Submitted by Cristiane Oliveira (cristiane.oliveira@fgv.br) on 2011-06-10T21:28:04Z No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia(suzinei.garcia@fgv.br) on 2011-06-13T11:42:02Z (GMT) No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia(suzinei.garcia@fgv.br) on 2011-06-13T11:42:39Z (GMT) No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Made available in DSpace on 2011-06-13T14:41:36Z (GMT). No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) Previous issue date: 2011-04-28 / The Digital Signature on Foreign Exchange Contracts has appeared in 2004, and it is a process that emerges as an alternative to the traditional process of manual signature on contracts. This work intends, through a quantitative analysis of a Brazilian bank data base, search for behavior patterns that may exist in digitally signed foreign exchange operations, according with the size of companies and its segmentation in the Bank. The foreign exchange market concept will be analyzed, and also its structure and pattern in Brazil. The Digital Signature process will be deeply analyzed, showing concepts necessary for its correct work model, like cryptography, hash functions, digital certificates and public key infrastructure. As contributions of the study will be present the importance of the Digital Signature process at the present time, the growth and the relevance of small and medium companies using Digital Signature and the differences between the market segmentation of the companies. / A Assinatura Digital de Contratos de Câmbio, regulamentada em 2004, é um processo que surge como uma alternativa ao tradicional processo de assinatura manual nos contratos. Este trabalho pretende, através de análise quantitativa da base de dados de um grande banco no Brasil, verificar padrões de comportamento que podem existir nos registros de operações de câmbio assinadas digitalmente, de acordo com o porte da empresa e sua segmentação dentro do Banco. O conceito do mercado de câmbio será analisado, assim como sua estrutura e funcionamento no Brasil. A Assinatura Digital será analisada profundamente, apresentando conceitos imprescindíveis para este processo, como a criptografia, funções hash, certificação digital e infra-estrutura de chaves públicas. Como contribuições do estudo serão apresentadas a importância do processo de assinatura digital na atualidade, o crescimento e a relevância das pequenas e médias empresas no uso da assinatura digital e as diferenças relativas à segmentação das empresas.
30

DHA : um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman / André Gustavo Degraf Uchôa ; orientador, Marcelo Eduardo Pellenz ; co-orientador, Altair Olivo Santin

Uchôa, André Gustavo Degraf January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 61-62 / Neste trabalho é proposto um protocolo sem autenticação das partes para acordo de chaves criptográficas de forma segura, baseado no protocolo Diffe-Hellman. Atualmente os principais protocolos para acordo de chaves como Diffe-Hellman e ElGamal trabalham c / In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexit

Page generated in 0.0719 seconds