• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 114
  • 4
  • 1
  • 1
  • Tagged with
  • 129
  • 41
  • 27
  • 25
  • 22
  • 20
  • 19
  • 18
  • 18
  • 18
  • 17
  • 15
  • 15
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Assinaturas de chave públicas sem certificados / Certificateless public key signatures

Castro, Rafael Dantas de 16 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-16T21:50:46Z (GMT). No. of bitstreams: 1 Castro_RafaelDantasde_M.pdf: 1379597 bytes, checksum: 3b065d6b67c5440dc00b0e4663d170d3 (MD5) Previous issue date: 2009 / Resumo: Nesta tese é apresentada uma visão do campo de Assinaturas de Chave Pública sem Certificados (CL-PKC), resultado final de pesquisa empreendida durante o mestrado do autor na Universidade Estadual de Campinas. A abordagem aqui contida tem como principal base a Segurança Demonstrável; analisamos os modelos de segurança de CL-PKC, os esquemas já propostos na literatura, e suas demonstrações de segurança. Contribuímos também alguns novos resultados para a área, especificamente: o estudo da aplicabilidade do Lema da Bifurcação 'a esquemas de CL-PKC (§ 4.3.3); o algumas pequenas otimizações a esquemas seguros (§ 4.4.1); o demonstração de segurança para um esquema cuja segurança ainda era um problema em aberto (§ 4.4.2); o explicação de falhas em demonstrações de segurança de alguns esquemas (§ 4.4.4, § 4.4.5, § 4.4.7); o um ataque desconhecido a um esquema anteriormente suposto seguro (§ 4.4.4); o proposta de um modelo de segurança para agregação de assinaturas no modelo CLPKC (§ 5.4); o proposta de um novo esquema de assinaturas CL-PKC que permite agregação, assim como sua prova de segurança (§ 5.2) / Abstract: In this thesis is presented a broad view of the field of Certificateless Public Key Signatures (CL-PKC), final result of the research undertaken by the author during his masters at the Campinas State University. Our approach is strongly based on the ideas behind Provable Security; we analyze the security models for CL-PKC, all schemes available in the literature, and their security proofs. We also contribute a few novel results, namely: o applicability of the Forking Lemma in the CL-PKC paradigm (§ 4.3.3); o small optimizations to secure schemes (§ 4.4.1); o security proof for a scheme whose security was an open problem (§ 4.4.2); o investigation of the problems in the security proofs of a few schemes (§ 4.4.4, § 4.4.5, § 4.4.7); o an attack on a scheme previously thought to be secure (§ 4.4.4); o proposal of a security model for aggregation of signatures in the CL-PKC paradigm (§ 5.4); o proposal of a new scheme for Certificateless Signatures that allows aggregation, along with its security proof (§ 5.2) / Mestrado / Sistemas de Computação / Mestre em Ciência da Computação
62

Especialização de arquiteturas para criptografia em curvas elipticas / Architecture specialization for elliptic curve cryptography

Juliato, Marcio Rogerio 08 August 2006 (has links)
Orientador: Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-07T08:29:26Z (GMT). No. of bitstreams: 1 Juliato_MarcioRogerio_M.pdf: 2212870 bytes, checksum: a0f8b09f80dbc648772b9b3160c6fd8f (MD5) Previous issue date: 2006 / Resumo: O aumento na comunicação utilizando-se sistemas eletrônicos tem demandado a troca de informações cifradas, permitindo a comunicação entre dois sistemas desconhecidos através de um canal inseguro (como a Internet). Criptografia baseada em curvas elípticas (ECC) é um mecanismo de chave pública que requer apenas que as entidades, que desejam se comunicar, troquem material de chave que é autêntico e possuem a propriedade de ser computacionalmente infactível descobrir a chave privada somente com informações da chave pública. A principal operação de sistemas ECC é a multiplicação de ponto (kP) que gasta 90% de seu tempo de execução na multiplicação em corpos finitos. Assim, a velocidade de um sistema ECC é altamente dependente do desempenho das operações aritméticas em corpos finitos. Nesse trabalho, estudamos a especialização de um processador NIOS2 para aplicações criptográficas em curvas elípticas. Mais precisamente,implementamos operações em corpos finitos e a multiplicação de pontos sobre F2163 como instruções especializadas e periféricos do NIOS2, e as analisamos em termos de área e speedup. Determinamos também, quais implementações s¿ao mais apropriadas para sistemas voltados a desempenho e para ambientes restritos. Nossa melhor implementação em hardware da multiplicação de pontos é capaz de acelerar o cálculo de kP em 2900 vezes, quando comparado com a melhor implementação em software executando no NIOS2. De acordo com a literatura especializada, obtivemos a mais rápida implementação da multiplicação de pontos sobre F2163 , comprovando que bases normais Gaussianas s¿ao bastante apropriadas para implementações em hardware / Abstract: The increase in electronic communication has lead to a high demand for encrypted information exchange between unfamiliar hosts over insecure channels (such as the Internet). Elliptic curve cryptography (ECC) is a public-key mechanism that requires the communicating entities exchange key material that is authentic and has the property of being computationally infeasible to determine the private key from the knowledge of the public key. The fundamental ECC operation is the point multiplication (kP), which spends around 90% of its running time in the finite field multiplication. Therefore, the speed of an ECC scheme is highly dependent on the performance of its underlying finite field arithmetic. In this work, we studied the specialization of the NIOS2 processor for ECC applications. More precisely, we implemented the finite field operations and the point multiplication over F2163 as NIOS2 custom instructions and peripherals, and thus, we analyzed them in terms of area and speedup. We also determined which implementations are best suited for performance-driven and area-constrained environments. Our best hardware implementation of the point multiplication is capable of accelerating the kP computation in 2900 times, when compared to the best software implementation running in the NIOS2. According to the literature, we obtained the fastest point multiplier in hardware over F2163 , proving that Gaussian normal bases are quite appropriate for hardware implementations / Mestrado / Arquitetura e Sistemas de Computação / Mestre em Ciência da Computação
63

Criptografia quântica com estados comprimidos da luz / Quantum cryptography with squeezed coherent states of light

Souza, Douglas Delgado de, 1987- 04 June 2011 (has links)
Orientador: Antonio Vidiella Barranco / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Física Gleb Wataghin / Made available in DSpace on 2018-08-18T11:59:35Z (GMT). No. of bitstreams: 1 Souza_DouglasDelgadode_M.pdf: 7468816 bytes, checksum: aba803ba35bfdb89aa8428cc3b6862d3 (MD5) Previous issue date: 2011 / Resumo: Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimidos, que por sua vez consiste de uma generalização do protocolo de R. Namiki e T. Hirano (NH03) para estados coerentes. Analisamos sua segurança considerando dois tipos de ataques: ataque por medida simultânea das quadraturas e ataque por troca do canal por canal superior. Para esta análise utilizamos uma descrição em termos da função de Wigner, obtendo a partir dela distribuições de probabilidade conjuntas e marginais. Da distribuição para os estados de Isca definimos uma Medida da Espionagem M, e discutimos sua utilidade para o cálculo da taxa de informação vazada para Eva em cada ataque. Por fim, para o ataque por troca do canal, analisamos o efeito da introdução de um limiar de pós-seleção sobre as informações de Bob e Eva, demonstrando que maiores distâncias de transmissão (menores transmissividades) podem ser suportadas pelo protocolo com o aumento deste parâmetro, ao custo de menores taxas de aceitação de bits / Abstract: In this work, we introduce a new protocol for Quantum Key Distribution which makes use of three squeezed coherent states of light: two bit states, used for transmission of information, and a Decoy state, used for eavesdropping detection. Its development was based on the protocol for squeezed coherent states suggested by P. Horak [39], which in turn consists of a generalization of the protocol by R. Namiki and T. Hirano [38] for coherent states. We analyze its security by considering two kinds of attack: simultaneous quadrature measurement attack and superior channel attack. For this analysis we use a description in terms of the Wigner function, obtaining from it some joint and marginal probability distributions. From the distribution for the Decoy states we define an Eavesdropping Measure M, and discuss its usefulness in calculating the rate of information leaked to Eve in each attack. Finally, for the superior channel attack, we analyze the influence of a post-selection threshold over the Bob and Eve information, showing that, by raising this parameter, larger transmission distances (smaller transmittivities) can be handled by the protocol at the expense of lower bit acceptance rates / Mestrado / Física Geral / Mestre em Física
64

Hucusque Hieronymus : les continuateurs de la Chronique de saint Jérôme et la genèse de l'Occident post-romain au Ve siècle. Etude historiographique, textes latins revus et traductions inédites / Hucusque Hieronymus : the continuators of Saint Jerome's Chronicle and the genesis of the post-Roman West in the 5th century. Historiographical study, with revised Latin texts and new translations

Essoussi, Vivien 06 December 2011 (has links)
Le genre de la chronique, inauguré, chez les chrétiens latinophones, par saint Jérôme (qui, lui-même, traduisit et compléta, vers 380, les Canons chronologiques d'Eusèbe de Césarée), a longtemps été tenu, du moins en France, et malgré son foisonnement remarquable, comme une forme historiographique tout à fait mineure, dont les notations laconiques apportaient peu à notre connaissance des événements et de leur perception par les contemporains. Pourtant, les trois premiers continuateurs de Jérôme : Prosper d'Aquitaine, l'"Anonyme gaulois de 452", et l'évêque galicien Hydace, révèlent, à l'analyse, une conscience aiguë des transformations majeures qui affectent l'Occident romain au Ve siècle, prélude à l'émergence des "royaumes barbares". Le présent travail tente de réévaluer l'intérêt de telles sources : tout en examinant la structure et les caractères de leurs chroniques respectives, il s'attache, plus globalement, à approfondir la réflexion sur le sens que ces auteurs donnèrent à leur époque, à la croisée de l'Antiquité finissante et du très haut Moyen Age. L'étude s'appuie sur des textes revus, avec traductions françaises intégrales et inédites. / The chronicle genre, initiated among Latin-speaking Christians by Saint Jerome (who translated and supplemented Eusebius of Caesarea's Chronological Canons, ca. 380 CE), has been regarded for a long time – at least in France, and despite its remarkable flowering – as a very minor form of historiography : its laconic notes are thought to be of meagre interest for our knowledge of events and how contemporaries understood them. However, the first three continuators of Jerome : Prosper of Aquitaine, the "Gallic Anonymous of 452", and the Galician bishop Hydatius, as a matter of fact, reveal an acute sense of the major transformations affecting the Roman West in the fifth century – that is, the dawn of the "Barbarian Kingdoms". This work attempts to offer a reappraisal of this kind of sources : while discussing the structure and characteristics of each chronicle, it is more generally aimed to investigate more thoroughly the significance these authors attached to their own time, at the crossroads between later Antiquity and the earlier Middle Ages. The study is based on revised texts, with fresh and unabridged translations into French.
65

Análise da viabilidade da implementação de algoritmos pós-quânticos baseados em quase-grupos multivariados quadráticos em plataformas de processamento limitadas. / Analyzing of the feasibility of implementing post-quantum algorithms based on multivariate quadratic quasigroups processing platforms in limited.

Maia, Ricardo José Menezes 17 September 2010 (has links)
Redes de sensores sem fio (RSSF) tipicamente consistem de nós sensores com limitação de energia, processamento, comunicação e memória. A segurança em RSSF está se tornando fundamental com o surgimento de aplicações que necessitam de mecanismos que permitam autenticidade, integridade e confidencialidade. Devido a limitações de recursos em RSSF, adequar criptossistemas de chaves públicas (PKC) para estas redes é um problema de pesquisa em aberto. Meados de 2008, Danilo Gligoroski et al. propuseram um novo PKC baseado em quase-grupos multivariados quadráticos (MQQ). Experimentos feitos por Gligoroski na plataforma FPGA mostram que MQQ executou em tempo menor que principais PKC (DH, RSA e ECC) existentes, tanto que alguns artigos afirmam que MQQ possui velocidade de uma típica cifra de bloco simétrica. Além disto, o MQQ exibiu o mesmo nível de segurança que outros PKC (DH, RSA e ECC) necessitando chaves menores. Outra propriedade que chama atenção no MQQ é o uso das operações básicas XOR, AND e deslocamento de bits nos processos de encriptação e decriptação, fato importante considerando que uma RSSF possui processamento limitado. Estas características tornam o MQQ promissor a levar um novo caminho na difícil tarefa de dotar redes de sensores sem fio de criptossistemas de chaves públicas. Neste contexto se insere este trabalho que analisa a viabilidade de implementar o algoritmo MQQ em uma plataforma de RSSF. Sendo importante considerar que este trabalho inova na proposta de levar para RSSF este novo PKC baseado quase-grupos multivariados quadráticos, além de contribuir com um método para reduzir o tamanho da chave pública utilizada pelo MQQ. Foram feitos testes com MQQ nas plataformas TelosB e MICAz, sendo que o MQQexibiu os tempos de 825; 1 ms para encriptar e 116; 6 ms para decriptar no TelosB e 445 ms para encriptar no MICAz. / Wireless sensor networks (WSN) typically consist of sensor nodes with limited energy, processing, communication and memory. Security in WSN is becoming critical with the emergence of applications that require mechanisms for authenticity, integrity and confidentiality. Due to resource constraints in sensor networks, public key cryptosystems suit (PKC) for these networks is an open research problem. In 2008 Danilo Gligoroski et al. proposed a new PKC based on quasi-groups multivariate quadratic (MQQ). Experiments by Gligoroski on FPGA platform show that MQQ performed in less time than most popular PKC (DH, RSA and ECC), so that some papers say MQQ has a typical speed of symmetric block cipher. Moreover, the MQQ exhibited same level of security that other PKC (DH, RSA and ECC) requiring keys minors. Another property that draws attention in MQQ is the use of basic operations XOR, AND, and bit shifting in the processes of encryption and decryption, important fact considering that a WSN has limited processing. These features make the MQQ promising to take a new path in the difficult task of providing wireless sensor networks in public key cryptosystems. Appears in this context that this study examines the feasibility of implementing MQQ a platform for WSN. Is important to consider this innovative work in the proposal to bring this new PKC for WSN based multivariate quadratic quasigroups, and contribute a method to reduce the size public key used by MQQ. Tests with MQQ on platforms TelosB and MICAz, the MQQ exhibited 825ms to encrypt and 116ms to decrypt on TelosB and 445 ms to encrypt on MICAz.
66

Lyra: uma função de derivação de chaves com custos de memória e processamento configuráveis. / Lyra: password-based key derivation with tunable memory and processing costs.

Almeida, Leonardo de Campos 16 March 2016 (has links)
Este documento apresenta o Lyra, um novo esquema de derivação de chaves, baseado em esponjas criptográficas. O Lyra foi projetado para ser estritamente sequencial, fornecendo um nível elevado de segurança mesmo contra atacantes que utilizem múltiplos núcleos de processamento, como uma GPU ou FPGA. Ao mesmo tempo possui uma implementação simples em software e permite ao usuário legítimo ajustar o uso de memória e tempo de processamento de acordo com o nível de segurança desejado. O Lyra é, então, comparado ao scrypt, mostrando que esta proposta fornece um nível se segurança mais alto, além de superar suas deficiências. Caso o atacante deseje realizar um ataque utilizando pouca memória, o tempo de processamento do Lyra cresce exponencialmente, enquanto no scrypt este crescimento é apenas quadrático. Além disto, para o mesmo tempo de processamento, o Lyra permite uma utilização maior de memória, quando comparado ao scrypt, aumentando o custo de ataques de força bruta. / This document presents Lyra, a password-based key derivation scheme based on cryptographic sponges. Lyra was designed to be strictly sequential, providing strong security even against attackers that use multiple processing cores, such as FPGAs or GPUs. At the same time, it is very simple to implement in software and allows legitimate users to tune its memory and processing costs according to the desired level of security. We compare Lyra with scrypt, showing how this proposal provides a higher security level and overcomes limitations of scrypt. If the attacker wishes to perform a low-memory attack against the algorithm, the processing cost grwos expontetialy, while in scrypt, this growth is only quadratic. In addition, for an identical processing time, Lyra allows for a higher memory usage than its counterparts, further increasing the cost of brute force attacks.
67

Análise da viabilidade da implementação de algoritmos pós-quânticos baseados em quase-grupos multivariados quadráticos em plataformas de processamento limitadas. / Analyzing of the feasibility of implementing post-quantum algorithms based on multivariate quadratic quasigroups processing platforms in limited.

Ricardo José Menezes Maia 17 September 2010 (has links)
Redes de sensores sem fio (RSSF) tipicamente consistem de nós sensores com limitação de energia, processamento, comunicação e memória. A segurança em RSSF está se tornando fundamental com o surgimento de aplicações que necessitam de mecanismos que permitam autenticidade, integridade e confidencialidade. Devido a limitações de recursos em RSSF, adequar criptossistemas de chaves públicas (PKC) para estas redes é um problema de pesquisa em aberto. Meados de 2008, Danilo Gligoroski et al. propuseram um novo PKC baseado em quase-grupos multivariados quadráticos (MQQ). Experimentos feitos por Gligoroski na plataforma FPGA mostram que MQQ executou em tempo menor que principais PKC (DH, RSA e ECC) existentes, tanto que alguns artigos afirmam que MQQ possui velocidade de uma típica cifra de bloco simétrica. Além disto, o MQQ exibiu o mesmo nível de segurança que outros PKC (DH, RSA e ECC) necessitando chaves menores. Outra propriedade que chama atenção no MQQ é o uso das operações básicas XOR, AND e deslocamento de bits nos processos de encriptação e decriptação, fato importante considerando que uma RSSF possui processamento limitado. Estas características tornam o MQQ promissor a levar um novo caminho na difícil tarefa de dotar redes de sensores sem fio de criptossistemas de chaves públicas. Neste contexto se insere este trabalho que analisa a viabilidade de implementar o algoritmo MQQ em uma plataforma de RSSF. Sendo importante considerar que este trabalho inova na proposta de levar para RSSF este novo PKC baseado quase-grupos multivariados quadráticos, além de contribuir com um método para reduzir o tamanho da chave pública utilizada pelo MQQ. Foram feitos testes com MQQ nas plataformas TelosB e MICAz, sendo que o MQQexibiu os tempos de 825; 1 ms para encriptar e 116; 6 ms para decriptar no TelosB e 445 ms para encriptar no MICAz. / Wireless sensor networks (WSN) typically consist of sensor nodes with limited energy, processing, communication and memory. Security in WSN is becoming critical with the emergence of applications that require mechanisms for authenticity, integrity and confidentiality. Due to resource constraints in sensor networks, public key cryptosystems suit (PKC) for these networks is an open research problem. In 2008 Danilo Gligoroski et al. proposed a new PKC based on quasi-groups multivariate quadratic (MQQ). Experiments by Gligoroski on FPGA platform show that MQQ performed in less time than most popular PKC (DH, RSA and ECC), so that some papers say MQQ has a typical speed of symmetric block cipher. Moreover, the MQQ exhibited same level of security that other PKC (DH, RSA and ECC) requiring keys minors. Another property that draws attention in MQQ is the use of basic operations XOR, AND, and bit shifting in the processes of encryption and decryption, important fact considering that a WSN has limited processing. These features make the MQQ promising to take a new path in the difficult task of providing wireless sensor networks in public key cryptosystems. Appears in this context that this study examines the feasibility of implementing MQQ a platform for WSN. Is important to consider this innovative work in the proposal to bring this new PKC for WSN based multivariate quadratic quasigroups, and contribute a method to reduce the size public key used by MQQ. Tests with MQQ on platforms TelosB and MICAz, the MQQ exhibited 825ms to encrypt and 116ms to decrypt on TelosB and 445 ms to encrypt on MICAz.
68

Criptografia e curvas elípticas /

Flose, Vania Batista Schunck. January 2011 (has links)
Orientador: Henrique Lazari / Banca: Jaime Edmundo Apaza Rodriguez / Banca: Carina Alves / Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto / Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem / Mestre
69

Doença de Chagas: indicadores cognitivos, de transtorno orgânico cerebral, de uso de álcool e qualidade de vida / Chagas Disease: cognitive evidences of organic cerebral disorder, problems related to the use of alcohol, and quality of life.

Martha Franco Diniz Hueb 28 September 2006 (has links)
A doença de Chagas é decorrente de uma infecção parasitária produzida pelo protozoário Trypanosoma cruzi, que se reproduz no organismo humano. A associação de comprometimento psicológico à doença de Chagas e a sua influência no comportamento e na vida dos portadores já foram reconhecidas, embora pouco estudadas. Objetivou-se avaliar o funcionamento cognitivo, a memória, a qualidade de vida, a presença de indicadores de transtorno orgânico cerebral e de problemas com o uso de álcool, por meio de testes psicológicos específicos, em um grupo de soropositivos para doença de Chagas, em comparação a um grupo de soronegativos para doença de Chagas, residentes na mesma comunidade, visando analisar o impacto psicossocial da doença na vida dos portadores. Para tal, foram avaliados, 80 participantes, distribuídos em dois grupos G1-sorologia positiva e G2-sorologia negativa balanceados por idade, sexo e escolaridade, excluindo aqueles com deficiências sensoriais e problemas psiquiátricos previamente diagnosticados. Procedeu-se a avaliação individual dos participantes, atendo-se a um critério duplo cego quanto à alocação nos grupos, por meio dos seguintes instrumentos: Inventário de Inteligência Não Verbal - INV, Memória Auditiva e Visual - da Bateria CEPA, Escala de Avaliação da Qualidade de Vida - WHOQOL-bref, Teste Gestáltico Visomotor de Bender e do Teste de screening de alcoolismo - CAGE. Os dados foram tratados por procedimentos estatísticos procedendo-se a comparação dos grupos, e destes aos dados normativos. (p<0,05). Observou-se na comparação dos grupos, com significância estatística, maior prejuízo cognitivo para o grupo com doença de Chagas. Quanto à memória visual, auditiva, indicadores de transtorno orgânico cerebral e de problemas com o uso de álcool os grupos não apresentaram diferença com significância estatística. Em comparação aos dados normativos ambos os grupos apresentaram com significância estatística, maior prejuízo cognitivo geral e específico, menor qualidade de vida nos domínios físico e psicológico e mais indicadores de problemas com o uso de álcool. Dentre as variáveis avaliadas o nível intelectual foi o que apresentou maior significância estatística e melhor poder discriminativo na comparação dos grupos, apontando que os participantes com doença de Chagas tendem a ter valores inferiores na avaliação cognitiva. Ao se comparar grupos de uma mesma comunidade, constatou-se que o impacto da doença de Chagas na vida dos portadores expresso em prejuízos de ordem cognitiva e na qualidade de vida é relativo, evidenciando que as condições de precariedade de recursos a que ambos estão expostos os diferencia negativamente dos parâmetros normativos, apontando para a necessidade de políticas públicas que instrumentem práticas de saúde favorecedoras do desenvolvimento psicossocial em comunidades carentes de recursos. / Chagas disease (American trypanosomiasis) is a protozoan infection caused by the flagellate Trypanosoma cruzi, which multiplies in the human body. Even though investigations on this subject are scarce, the relationship between psychological impairment and Chagas disease and its effect on the life and behavior of human reservoirs have already been acknowledged. By using specific psychological tests, this study aims to evaluate the cognitive performance, memory, quality of life, evidences of organic cerebral disorder and problems related to the use of alcohol in a chronically chagasic group compared to a non-chagasic group - both living in the same community -, and thus to analyze the psychosocial impact of Chagas disease on the reservoirs? lives. The 80 participants were divided into two groups: G1-positive serology and G2-negative serology, paired according to age, sex and schooling, excluding those who had any sensorial handicap as well as any previously diagnosed psychiatric disorders. All the participants were individually evaluated obeying a double blind criteria and using the following instruments: Non-Verbal Intelligence Test (INV), Audio and Visual Memory Test (CEPA ? Center for Applied Psychology), World Health Organization Quality of Life (WHOQOL-bref), the Bender Visual Motor Gestalt Test, and the CAGE screening for Alcoholism. Data were submitted to statistical analysis and the two groups were compared; and then, compared to normative (p<0.05). By comparing the two groups, a greater cognitive impairment (with statistical significance) was detected in the chagasic group. As to visual and audio memories, evidences of organic cerebral disorder, and problems related to the use of alcohol, there was no statistically significant difference between the two groups. As in relation to the normative data, minding the statistical significance, both groups showed greater cognitive impairment - general as well as specific -, as well as poorer quality of life in the physical and in the psychological level, and greater evidence of problems related to the use of alcohol. Among the variables under examination, the intellectual level was the one with greater statistical significance and better discriminative power, when comparing the two groups - thus indicating that the chagasic participants tend to show inferior achievement when cognitive aspects are under evaluation. Upon comparing groups who live in the same community, it was observed that the impact of Chagas disease over the infected subjects - when expressed in terms of cognitive impairment and poorer quality of life -, is relative, demonstrating that the nearly absolute lack of resources both groups suffer from keep them far, in an adverse way, from the normative parameters; this reveals the need for public policies that can effectively implement health practices which favor psychosocial developments in needy communities
70

Lyra: uma função de derivação de chaves com custos de memória e processamento configuráveis. / Lyra: password-based key derivation with tunable memory and processing costs.

Leonardo de Campos Almeida 16 March 2016 (has links)
Este documento apresenta o Lyra, um novo esquema de derivação de chaves, baseado em esponjas criptográficas. O Lyra foi projetado para ser estritamente sequencial, fornecendo um nível elevado de segurança mesmo contra atacantes que utilizem múltiplos núcleos de processamento, como uma GPU ou FPGA. Ao mesmo tempo possui uma implementação simples em software e permite ao usuário legítimo ajustar o uso de memória e tempo de processamento de acordo com o nível de segurança desejado. O Lyra é, então, comparado ao scrypt, mostrando que esta proposta fornece um nível se segurança mais alto, além de superar suas deficiências. Caso o atacante deseje realizar um ataque utilizando pouca memória, o tempo de processamento do Lyra cresce exponencialmente, enquanto no scrypt este crescimento é apenas quadrático. Além disto, para o mesmo tempo de processamento, o Lyra permite uma utilização maior de memória, quando comparado ao scrypt, aumentando o custo de ataques de força bruta. / This document presents Lyra, a password-based key derivation scheme based on cryptographic sponges. Lyra was designed to be strictly sequential, providing strong security even against attackers that use multiple processing cores, such as FPGAs or GPUs. At the same time, it is very simple to implement in software and allows legitimate users to tune its memory and processing costs according to the desired level of security. We compare Lyra with scrypt, showing how this proposal provides a higher security level and overcomes limitations of scrypt. If the attacker wishes to perform a low-memory attack against the algorithm, the processing cost grwos expontetialy, while in scrypt, this growth is only quadratic. In addition, for an identical processing time, Lyra allows for a higher memory usage than its counterparts, further increasing the cost of brute force attacks.

Page generated in 0.0827 seconds