• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 40
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 41
  • 41
  • 18
  • 14
  • 10
  • 10
  • 8
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Um estudo comparativo das especificações de segurança aplicadas a uma arquitetura orientada a serviços / A comparative study of the security specifications applied to a service-oriented architecture

Douglas Rodrigues 16 May 2011 (has links)
Neste projeto é proposta uma avaliação e comparação de diretrizes e a adequação de técnicas que permitam não somente a criação de Web services seguros, mas também a validação dos serviços utilizados para determinar se a aplicação possui as características almejadas relacionadas ao desempenho e à segurança. Neste sentido, é primordial analisar as principais especificações de segurança empregadas em Web services no contexto atual, bem como avaliar os algoritmos criptográficos e o comprimento das chaves utilizadas. Os resultados obtidos permitem determinar, com base nos objetivos especificados, qual o impacto dos mecanismos de segurança utilizados no desempenho da aplicação / In this project we propose an evaluation and comparison of guidelines and appropriateness of techniques that allow not only the creation of secure Web services, but also the validation of the services used to determine whether the application has the desired characteristics related to performance and security. In this sense it is crucial to analyze the main security specifications used in Web services in the current context, as well as evaluating the cryptographic algorithms and key length used. The results obtained allow to determine, based on specified objectives, the impact of security mechanisms used in application performance
32

Proposta de aprimoramento para o protocolo de assinatura digital Quartz / Proposal of enhancement for digital signature protocol Quartz

Ewerton Rodrigues Andrade 27 August 2013 (has links)
Atualmente, podemos perceber que uma grande dependência dos sistemas desenvolvidos sob a seara da criptografia foi instaurada em todos nós. Principalmente no tocante dos sistemas criptográficos de chave pública, que são vastamente utilizados na Internet. No entanto, a criptografia de chave pública viu-se ameaçada e começou a investigar novas fontes de problemas para seus sistemas quando Shor em 1997 desenvolveu um algoritmo de tempo polinomial para fatorar inteiros e para calcular o logaritmo discreto em um computador quântico. Neste contexto, Patarin propõe a função alçapão HFE (Hidden Field Equations), uma trapdoor baseada nos Problemas MQ (Multivariate Quadratic) e IP (Isomorfismo de Polinômios). Tais problemas não são afetados pelo algoritmo de Shor, além disto o Problema MQ foi demonstrado por Patarin e Goubin como sendo NP-completo. Apesar do HFE ter sua versão básica quebrada, ele apresenta variações -- obtidas através de modificadores genéricos -- resistentes aos principais ataques da atualidade. O Quartz -- esquema de assinatura digital baseado no HFEv-, com escolha especial de parâmetros -- é um bom exemplo desta resistência a ataques algébricos que visem a recuperação da chave privada, pois até hoje permanece seguro. Além de também se destacar por gerar assinaturas curtas. Todavia, Joux e Martinet -- baseados em axiomas do Ataque pelo Paradoxo de Aniversário -- provaram que o Quartz é maleável, demonstrando que caso o adversário possua um par (mensagem, assinatura) válido, ele conseguirá obter uma segunda assinatura com 2^(50) computações e 2^(50) chamadas ao oráculo de assinatura, logo muito abaixo dos padrões de segurança atuais que são de, no mínimo, 2^(112). Desta forma, baseado no Quartz, apresentamos um novo esquema de assinatura digital resistente a ataques adaptativos de mensagem escolhida que realizem chamadas ao oráculo aleatório, com um nível de segurança estimado em 2^(112). Nosso criptossistema proporciona, ainda, um ganho de eficiência no algoritmo de verificação de assinatura e na inicialização dos vetores que serão utilizados pelos algoritmos de assinatura e verificação. Além de, também, disponibilizarmos uma implementação do Quartz Original e do Quartz Aprimorado, na linguagem de programação Java. / Today, we can see that a large dependence of the systems developed under the cryptography was introduced in all of us. Especially in terms of public key cryptosystems, which are widely used on the Internet. However, public key cryptography was threatened and began to investigate new sources of problems for their systems when Shor in 1997 developed a polynomial time algorithm for factoring integers and to compute the discrete logarithm in a quantum computer. In this context, Patarin proposed Hidden Field Equations (HFE), a trapdoor based on MQ (Multivariate Quadratic) and IP (Isomorphism of Polynomials) problems. Such problems are not affected by the Shor algorithm, moreover MQ Problem was demonstrate by Patarin and Goubin as NP-complete. Despite the basic HFE has broken, it varies secure, obtained by generic modification. The Quartz -- digital signature scheme based on HFEv-, with special choice of parameters -- is a good example of this resistance to algebraic attacks aimed at the recovery of the private key, because even today remains secure. Furthermore, it also generates short signatures. However, Joux and Martinet -- based on axioms of Birthday Paradox Attack -- proved that Quartz is malleable, showing that if the adversary has a pair (message, signature) valid, he can get a second signature with 2^(50) computations and 2^(50) calls to the signing oracle, so far the current security standards that are at least 2^(112). Thus, based on Quartz, we present a new digital signature scheme, achieving the adaptive chosen message attacks that make calls to the random oracle, with a secure level estimated at 2^(112). Our cryptosystem also provides an efficiency gain in signature verification algorithm and initialization vectors that will be used for signing and verification algorithms. Further we provide an implementation of Original Quartz and Enhanced Quartz in the Java programming language.
33

Arquitetura de controle de acesso: uma solução para aplicações distribuídas que utilizam como meio de transmissão de dados redes de baixa velocidade.

Lúcio Oliveira Corrêa Filho 00 December 2004 (has links)
Os sistemas distribuídos, devido a sua grande abrangência e ao grande número de usuários que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situações onde seus usuários necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticação e o controle de usuário em um sistema de informações de arquitetura distribuída. O problema de autenticação discutido enfoca-se em atender aos requisitos de segurança, sem abrir mão do desempenho das aplicações, mesmo utilizando uma rede vulnerável a ataques. Inicialmente, elaborou-se o modelo a partir do estudo bibliográfico dos padrões de arquiteturas existentes. Posteriormente, para verificar a aplicação da arquitetura proposta, considerou-se a aplicação desse modelo num sistema informatizado de comando e controle da Força Aérea Brasileira. Este trabalho foi motivado pela realização da análise de uma arquitetura de software para a autenticação remota de usuários. Ele descreve uma alternativa de solução que atende aos requisitos apresentados para sistemas apoiados na técnica de Objetos Distribuídos, apresentando um novo modelo de construção de sistemas, que possibilita autenticar o usuário no seu servidor de origem, e ainda prevê atribuir um grau de confiabilidade para manter o fluxo das informações do sistema, nas situações em que a comunicação apresente falha. Considerando-se, ainda, a importância de negar o conhecimento de informações sensíveis a intrusos, os temas criptografia e assinatura digital complementam a abordagem do tema de controle de acesso. Após a elaboração, a modelagem e a implementação da proposta, o autor acredita na viabilidade de estender esta solução para qualquer tipo de aplicação distribuída lógica e fisicamente, utilizando, como meio de transmissão, uma rede de baixa velocidade.
34

Equalização preditiva e otimização de sistemas DSL por gerenciamento espectral e processamento MIMO / Predictive equalization and optimization of DSL systems through spectrum management and MIMO processing

Ferrari, Rafael, 1977- 18 August 2018 (has links)
Orientadores: João Marcos Travassos Romano, Renato da Rocha Lopes / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-18T11:11:47Z (GMT). No. of bitstreams: 1 Ferrari_Rafael_D.pdf: 1296185 bytes, checksum: 371d066f2d7901daa13e425b71cd9ce8 (MD5) Previous issue date: 2011 / Resumo: O trabalho é dividido em duas partes e trata de três problemas importantes existentes nos sistemas de comunicação: o gerenciamento espectral, o cancelamento de interferências e a equalização de canais. Na primeira parte do trabalho, abordamos a otimização de sistemas multiportadora DSL, sistemas estes usados na transmissão em banda larga de dados através das linhas telefônicas. No contexto de gerenciamento espectral distribuído, é proposto um algoritmo iterativo para alocação discreta de bits e sua convergência e desempenho são analisados. No âmbito de sistemas centralizados, nos quais é possível a coordenação entre os sinais e entre os espectros dos usuários, propomos uma técnica MIMO de cancelamento de crosstalk baseada na decomposição em valores singulares e no critério zero-forcing. Além disso, propomos também uma estratégia para bitloading discreto que leva em consideração as técnicas de cancelamento de interferência. Na segunda parte do trabalho, analisamos o uso de filtros preditivos não lineares na equalização não supervisionada de canais de comunicação. O desempenho de tais estruturas é comparado com o equalizador de mínima taxa de erro / Abstract: The work is divided into two parts and deals with three major problems in communication systems: spectrum management, interference cancellation and channel equalization. In the first part, we discuss the optimization of multicarrier DSL systems, a technology used for broadband transmission of data over telephone lines. In the context of distributed spectrum management, an iterative algorithm for discrete bit allocation is proposed and its convergence and performance are analyzed. In the context of centralized systems, where coordination is possible between signals and between the spectra of users, we propose a MIMO technique for crosstalk cancelation based on singular value decomposition and on the zero-forcing criterion. In addition, we also propose a strategy for discrete bitloading that takes into account the interference cancellation techniques. In the second part of the work, we analyze the use of nonlinear predictive filters applied to the unsupervised equalization of communication channels. The performance of these structures is compared with the minimum error rate equalizer / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
35

"Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado" / "Proposal for encryption and signature schemes under certificateless public key cryptography model"

Goya, Denise Hideko 28 June 2006 (has links)
Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade dos usuários é usada como chave pública, de modo a dispensar a necessidade de uma infra-estrutura de chaves públicas (ICP), na qual o gerenciamento de certificados digitais é complexo. Por outro lado, sistemas nesse modelo requerem uma entidade capaz de gerar chaves secretas. Essa entidade é conhecida por PKG (Private Key Generator); ela possui uma chave-mestra e mantém custódia das chaves secretas geradas a partir dessa chave-mestra. Naturalmente, a custódia de chaves é indesejável em muitas aplicações. O conceito de Criptografia de Chave Pública sem Certificado, ou Certificateless Public Key Cryptography (CL-PKC), foi proposto para que a custódia de chaves fosse eliminada, mantendo, porém, as características de interesse: a não necessidade de uma ICP e a eliminação de certificados digitais. CL-PKC deixa de ser um sistema baseado em identidades, pois é introduzida uma chave pública, gerada a partir de uma informação secreta do usuário. Nesta dissertação, apresentamos a construção de dois esquemas, um CL-PKE e um CL-PKS, baseados em emparelhamentos bilineares sobre curvas elípticas. Ambas propostas: (1) eliminam custódia de chaves; (2) dispensam certificados digitais; (3) são mais eficientes, sob certos aspectos, que esquemas anteriormente publicados; (4) e são seguros contra ataques adaptativos de texto cifrado escolhido (em CL-PKE) e contra ataques adaptativos de mensagem escolhida (em CL-PKS), sob o modelo de oráculos aleatórios. / Under the model of Identity Based Cryptography (ID-PKC), the public key can be the user's identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generate any of the private keys. In this way, PKG can exercise the so-called key escrow, which is undesirable in many applications. The concept of Certificateless Public Key Cryptography (CL-PKC) was proposed in order to remove the key escrow characteristic of IBC, while it does not require PKI neither Digital Certificates to certify the public keys. CL-PKC is no more an IBC because public keys are introduced, to bind the identities with its secret keys. In this thesis we construct two schemes, one CL-PKE and one CL-PKS, based on bilinear pairing functions which: (1) does not allow key escrow by the PKG; (2) does not require Digital Certificates; (3) is more efficient, in some aspects, than previously published CL-PKE and CL-PKS schemes; (4) and is secure in the sense that it is strong against adaptive chosen ciphertext attacks (in CL-PKE) and adaptive chosen message attacks (in CL-PKS), under Random Oracle Model.
36

"Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado" / "Proposal for encryption and signature schemes under certificateless public key cryptography model"

Denise Hideko Goya 28 June 2006 (has links)
Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade dos usuários é usada como chave pública, de modo a dispensar a necessidade de uma infra-estrutura de chaves públicas (ICP), na qual o gerenciamento de certificados digitais é complexo. Por outro lado, sistemas nesse modelo requerem uma entidade capaz de gerar chaves secretas. Essa entidade é conhecida por PKG (Private Key Generator); ela possui uma chave-mestra e mantém custódia das chaves secretas geradas a partir dessa chave-mestra. Naturalmente, a custódia de chaves é indesejável em muitas aplicações. O conceito de Criptografia de Chave Pública sem Certificado, ou Certificateless Public Key Cryptography (CL-PKC), foi proposto para que a custódia de chaves fosse eliminada, mantendo, porém, as características de interesse: a não necessidade de uma ICP e a eliminação de certificados digitais. CL-PKC deixa de ser um sistema baseado em identidades, pois é introduzida uma chave pública, gerada a partir de uma informação secreta do usuário. Nesta dissertação, apresentamos a construção de dois esquemas, um CL-PKE e um CL-PKS, baseados em emparelhamentos bilineares sobre curvas elípticas. Ambas propostas: (1) eliminam custódia de chaves; (2) dispensam certificados digitais; (3) são mais eficientes, sob certos aspectos, que esquemas anteriormente publicados; (4) e são seguros contra ataques adaptativos de texto cifrado escolhido (em CL-PKE) e contra ataques adaptativos de mensagem escolhida (em CL-PKS), sob o modelo de oráculos aleatórios. / Under the model of Identity Based Cryptography (ID-PKC), the public key can be the user's identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generate any of the private keys. In this way, PKG can exercise the so-called key escrow, which is undesirable in many applications. The concept of Certificateless Public Key Cryptography (CL-PKC) was proposed in order to remove the key escrow characteristic of IBC, while it does not require PKI neither Digital Certificates to certify the public keys. CL-PKC is no more an IBC because public keys are introduced, to bind the identities with its secret keys. In this thesis we construct two schemes, one CL-PKE and one CL-PKS, based on bilinear pairing functions which: (1) does not allow key escrow by the PKG; (2) does not require Digital Certificates; (3) is more efficient, in some aspects, than previously published CL-PKE and CL-PKS schemes; (4) and is secure in the sense that it is strong against adaptive chosen ciphertext attacks (in CL-PKE) and adaptive chosen message attacks (in CL-PKS), under Random Oracle Model.
37

A implantação da assinatura digital no Tribunal Regional Federal da Quarta Região : perspectiva infocomunicacional

Rockembach, Moisés January 2009 (has links)
Avalia as percepções sobre o uso da Assinatura Digital no Tribunal Regional Federal da Quarta Região por parte dos Desembargadores, tendo como base teórica a Teoria dos Sistemas. Descreve a evolução das assinaturas como forma de identidade do indivíduo, desde os selos-cilindros da Mesopotâmia até a Assinatura Digital, baseada na tecnologia de criptografia. Discute as diferenças entre os paradigmas Custodial e Pós-Custodial, necessários para entender as transformações ocorridas com a introdução das Tecnologias da Informação e Comunicação na sociedade. Aponta a necessidade de transdisciplinaridade para a elaboração de pesquisas, principalmente entre Informação e Comunicação, por serem bases deste estudo. A partir de entrevistas realizadas com servidores e Desembargadores do Tribunal Regional da Quarta Região, contextualiza as informações coletadas tendo em vista o fenômeno Infocomunicacional, observando aspectos de produção da informação, usos e criação de possibilidades para que aconteça a interação/comunicação. Conclui que, apesar dos usuários verem algumas desvantagens no uso da Assinatura Digital, as vantagens superam em benefícios, proporcionando agilidade no fazer jurídico. / Evaluating the perceptions on the use of Digital Signature in the Federal Regional Court of the Fourth Circuit by Federal Judges, based on the Systems Theory. Describes the evolution of signatures as a form of identity of the individual, since the cylinder-seals of Mesopotamia to the Digital Signature based on encryption technology. Discusses the differences between the Custodial and Post-Custodial paradigms, necessary to understand the changes with the introduction of Information and Communication Technologies in society. Highlights the need for transdisciplinarity to the development of research, especially between Information and Communication, the bases for this study. From interviews with employees and Federal Judges of the Regional Court of the Fourth Circuit, contextualizes the information collected in view of the Infocomunicacional phenomenology, observing aspects of Information production, use and creation of opportunities to happen for the interaction/communication. Concludes that, despite the users see some disadvantages in the use of Digital Signature, the advantages outweigh the benefit, providing the agility to make justice.
38

Formas e normas de [jus]validação da informação: das marcas pessoais ao logical e à assinatura digital

Cunha, Mauro Leonardo de Brito Albuquerque 21 February 2006 (has links)
Submitted by Valdinei Souza (neisouza@hotmail.com) on 2015-10-06T20:49:45Z No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Approved for entry into archive by Urania Araujo (urania@ufba.br) on 2015-11-13T17:59:16Z (GMT) No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Made available in DSpace on 2015-11-13T17:59:16Z (GMT). No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Esta dissertação buscou explorar a validação jurídica dos processos de informação jurídica ou juridicisada pelo referido processo. São dois, portanto, os objetivos: conceituar os processos de informação jurídica e conceituar os processos de sua validação jurídica. Buscou-se, pois, recompor ponto a ponto o itinerário do surgimento à validação jurídica das tecnologias de validação da informação desde as marcas pessoais pré-históricas até a tecnologia criptográfica assimétrica que proporcionou o advento da assinatura digital. Os conceitos de forma, de norma e de padrão são analisados com o fulcro na problematização do tema da validação nos processos humanos de comunicação da informação. / Abstract- This paper means to explore legal validation of information processes, wether the information is legal or legalized by its validation process. It had, thus, two main objectives, i.e.: to conceptualize legal information processes and to conceptualize legal validation processes pursuant to the latter. A step-by-step trace of the path from the advent to the legal validation of information processes – since the beginning of it as pre-historical personal marks, up to the latest asymmetric cryptographic technologies that allow the upcoming of digital signatures. The concepts of norm, form, pattern and standard are thus analyzed, meaning to further comprehend the ever-evolving quest for validation in human information communication processes.
39

A implantação da assinatura digital no Tribunal Regional Federal da Quarta Região : perspectiva infocomunicacional

Rockembach, Moisés January 2009 (has links)
Avalia as percepções sobre o uso da Assinatura Digital no Tribunal Regional Federal da Quarta Região por parte dos Desembargadores, tendo como base teórica a Teoria dos Sistemas. Descreve a evolução das assinaturas como forma de identidade do indivíduo, desde os selos-cilindros da Mesopotâmia até a Assinatura Digital, baseada na tecnologia de criptografia. Discute as diferenças entre os paradigmas Custodial e Pós-Custodial, necessários para entender as transformações ocorridas com a introdução das Tecnologias da Informação e Comunicação na sociedade. Aponta a necessidade de transdisciplinaridade para a elaboração de pesquisas, principalmente entre Informação e Comunicação, por serem bases deste estudo. A partir de entrevistas realizadas com servidores e Desembargadores do Tribunal Regional da Quarta Região, contextualiza as informações coletadas tendo em vista o fenômeno Infocomunicacional, observando aspectos de produção da informação, usos e criação de possibilidades para que aconteça a interação/comunicação. Conclui que, apesar dos usuários verem algumas desvantagens no uso da Assinatura Digital, as vantagens superam em benefícios, proporcionando agilidade no fazer jurídico. / Evaluating the perceptions on the use of Digital Signature in the Federal Regional Court of the Fourth Circuit by Federal Judges, based on the Systems Theory. Describes the evolution of signatures as a form of identity of the individual, since the cylinder-seals of Mesopotamia to the Digital Signature based on encryption technology. Discusses the differences between the Custodial and Post-Custodial paradigms, necessary to understand the changes with the introduction of Information and Communication Technologies in society. Highlights the need for transdisciplinarity to the development of research, especially between Information and Communication, the bases for this study. From interviews with employees and Federal Judges of the Regional Court of the Fourth Circuit, contextualizes the information collected in view of the Infocomunicacional phenomenology, observing aspects of Information production, use and creation of opportunities to happen for the interaction/communication. Concludes that, despite the users see some disadvantages in the use of Digital Signature, the advantages outweigh the benefit, providing the agility to make justice.
40

A implantação da assinatura digital no Tribunal Regional Federal da Quarta Região : perspectiva infocomunicacional

Rockembach, Moisés January 2009 (has links)
Avalia as percepções sobre o uso da Assinatura Digital no Tribunal Regional Federal da Quarta Região por parte dos Desembargadores, tendo como base teórica a Teoria dos Sistemas. Descreve a evolução das assinaturas como forma de identidade do indivíduo, desde os selos-cilindros da Mesopotâmia até a Assinatura Digital, baseada na tecnologia de criptografia. Discute as diferenças entre os paradigmas Custodial e Pós-Custodial, necessários para entender as transformações ocorridas com a introdução das Tecnologias da Informação e Comunicação na sociedade. Aponta a necessidade de transdisciplinaridade para a elaboração de pesquisas, principalmente entre Informação e Comunicação, por serem bases deste estudo. A partir de entrevistas realizadas com servidores e Desembargadores do Tribunal Regional da Quarta Região, contextualiza as informações coletadas tendo em vista o fenômeno Infocomunicacional, observando aspectos de produção da informação, usos e criação de possibilidades para que aconteça a interação/comunicação. Conclui que, apesar dos usuários verem algumas desvantagens no uso da Assinatura Digital, as vantagens superam em benefícios, proporcionando agilidade no fazer jurídico. / Evaluating the perceptions on the use of Digital Signature in the Federal Regional Court of the Fourth Circuit by Federal Judges, based on the Systems Theory. Describes the evolution of signatures as a form of identity of the individual, since the cylinder-seals of Mesopotamia to the Digital Signature based on encryption technology. Discusses the differences between the Custodial and Post-Custodial paradigms, necessary to understand the changes with the introduction of Information and Communication Technologies in society. Highlights the need for transdisciplinarity to the development of research, especially between Information and Communication, the bases for this study. From interviews with employees and Federal Judges of the Regional Court of the Fourth Circuit, contextualizes the information collected in view of the Infocomunicacional phenomenology, observing aspects of Information production, use and creation of opportunities to happen for the interaction/communication. Concludes that, despite the users see some disadvantages in the use of Digital Signature, the advantages outweigh the benefit, providing the agility to make justice.

Page generated in 0.0913 seconds