• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Alguns aspectos da criptografia computacional

Dahab, Ricardo, 1957- 03 August 1984 (has links)
Orientador: Claudio Leonardo Lucchesi / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-14T10:40:21Z (GMT). No. of bitstreams: 1 Dahab_Ricardo_M.pdf: 3710516 bytes, checksum: 10c517f6ebdf4a9df339ff670d290ba5 (MD5) Previous issue date: 1984 / Resumo: Não informado. / Abstract: Not informed. / Mestrado / Mestre em Ciência da Computação
2

Resgate de autoria em esquemas de assinatura em anel / Retrieving authorship from ring signature schemes

Tomaz, Antonio Emerson Barros 23 May 2014 (has links)
TOMAZ. A. E. B. Resgate de autoria em esquemas de assinatura em anel. 2014. 67 f. Dissertação (Mestrado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2014. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2015-02-27T18:29:04Z No. of bitstreams: 1 2014_dis_aebtomaz.pdf: 1072067 bytes, checksum: 405260d86425363feaec1802b2775de1 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2015-03-04T16:09:55Z (GMT) No. of bitstreams: 1 2014_dis_aebtomaz.pdf: 1072067 bytes, checksum: 405260d86425363feaec1802b2775de1 (MD5) / Made available in DSpace on 2015-03-04T16:09:55Z (GMT). No. of bitstreams: 1 2014_dis_aebtomaz.pdf: 1072067 bytes, checksum: 405260d86425363feaec1802b2775de1 (MD5) Previous issue date: 2014-05-23 / The proposal presented in this thesis represents an expansion of the original concept of ring signature. A ring signature scheme allows a member of a group to publish a message anonymously, so that each member of the group can be considered the author of the message. The main idea of a ring signature is to guarantee the anonymity of the subscriber also ensure the authenticity of information, showing that the message came from one of the members of that group. This thesis presents a signature scheme based on (RIVEST et al., 2001), where the subscriber can later revoke anonymity presenting secret values that prove that he would only be able to generate such a signature. This property will be referred to here as rescue of authorship. The main difference to the proposal of Rivest et al. (2001) is presented before we even begin signature generation. The values used as input to the trapdoor function are message authentication codes - MACs generated by the HMAC algorithm, an algorithm for message authentication based on hash function collision resistant. This simple modification will allow, in the future, the subscriber to reveal itself as the true author of the message by showing the secret values to generate those MACs. / A proposta apresentada nesta dissertação representa uma expansão do conceito original de assinatura em anel. Um esquema de assinatura em anel permite que um membro de um grupo divulgue uma mensagem anonimamente, de tal forma que cada um dos membros do grupo seja considerado o possível autor da mensagem. A ideia principal de uma assinatura em anel é garantir o anonimato do assinante e ainda garantir a autenticidade da informação, mostrando que a mensagem partiu de um dos membros do referido grupo. Esta dissertação apresenta um esquema de assinatura em anel baseado no esquema de Rivest et al. (2001), em que o assinante pode, mais tarde, revogar seu anonimato apresentando valores secretos que provam que somente ele seria capaz de gerar tal assinatura. Esta propriedade será chamada aqui de resgate de autoria. A principal diferença em relação ao trabalho de Rivest et al. (2001) é apresentada antes mesmo de começar a geração da assinatura. Os valores utilizados como entrada para a função trapdoor serão códigos de autenticação de mensagem - MACs gerados pelo algoritmo HMAC, um algoritmo de autenticação de mensagem baseado em função hash resistente à colisão. Essa modificação simples permitirá que, no futuro, o assinante revele-se como o verdadeiro autor da mensagem apresentando os valores secretos que geraram os MACs.
3

Uma proposição e analise de complexidade de um criptosistema de chave publica utilizando codigos convolucionais de memoria unitaria

Haickel, Dalila 11 April 1991 (has links)
Orientador: Reginaldo Palazzo Junior / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T01:14:38Z (GMT). No. of bitstreams: 1 Haickel_Dalila_M.pdf: 3977612 bytes, checksum: 46f4b0f95db823e89c95bd4341b74d05 (MD5) Previous issue date: 1991 / Resumo: A proposição de um Criptosistema de Chave Pública utilizando Códigos de Memória Unitária neste trabalho, tem por objetivo básico a análise de complexidade e verificar o comportamento das funções armadilhas utilizadas no modelo, para que seja alcançado um alto grau de privacidade na informação a ser transmitida. Neste estudo são considerados como fatores do processo para a obtenção dos dados de análise: 1) complexidade para encontrar os códigos ótimos de memória unitária; 2) desempenho das funções armadilhas e 3) eficiência de processamento do algoritmo. No decorrer da apresentação do modelo são feitas as considerações necessárias para que se chegue ao resultado de complexidade do sistema e sua eficiência de operação, computando-se a relação custo/benefício / Abstract: In this work we present a scheme based on a public-key cryptosystem employing uni t-memory codes. The main goal is the analysis of a model of the trapdoor function being proposed in order to guarantee a desired privacy during information transmission. We consider in this work three basic points: 1) the complexity of finding good unit-memory codes; 2) the performance achieved by use of the trapdoor functions; and 3) the complexity and efficiency of the algortihm. Finally in this work present the necessary considerations to obtain the system complexity result and its operation efficiency, and also the trade-off between rate and costs / Mestrado / Mestre em Engenharia Elétrica
4

Implementação de um prototipo do RSA

Euzebio, Marcos Jose Candido, 1961- 02 September 1987 (has links)
Orientador: Claudio Leonardo Lucchesi / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-14T18:03:51Z (GMT). No. of bitstreams: 1 Euzebio_MarcosJoseCandido_M.pdf: 2101753 bytes, checksum: a1464738af508bc0a32d3aec71592a14 (MD5) Previous issue date: 1987 / Resumo: O objetivo deste trabalho é apresentar uma descrição da implementação de um protótipo para o RSA: o PRSA. O RSA é um sistema criptográfico de chave pública e tem sido reconhecido como uma das idéias mais brilhantes que apareceram nos últimos anos na área da criptografia. Sua implementação traz uma série de desafios, dentro de um espectro que vai da Teoria dos Números à. Análise de Complexidade de Algoritmos. A implementação de um protótipo para o RSA serve para estudar os gargalos que tornam a utilização prática do sistema inviável hoje em dia, mas além disso, permitiu o estudo de vários problemas correlatos à implementação do RSA, que se apresenta como um fértil campo para pesquisas. Este trabalho está organizado em três capítulos, onde são expostos vários aspectos da implementação do protótipo e cinco apêndices. No capítulo 1 são feitas algumas considerações a respeito de conceitos básicos de criptografia, com intenção de situar o contexto principal em que o trabalho foi feito. São feitas algumas definições gerais de sistemas criptográficos e é apresentado o RSA. O capítulo 2 se constitui dos principais algoritmos utilizados na implementação do programa. Além. dos algoritmos mais de alto nível em geral encontrados em artigos e livros da área, tentou-se apresentar alguns pontos a respeito da geração de números aleatórios e da aritmética de números de precisão múltipla. Já o capítulo 3 contém informações mais específicas do protótipo. É apresentada a organização modular do programa e a forma. de representação interna dos números de precisão múltipla. Além disso são mostrados dois testes de desempenho do protótipo: 1) Velocidade de ciframento e deciframento e 2) Eficiência da geração de números primos. Estas duas operações são as mais importantes na implementação do RSA. É falado também de algumas experiências feitas para permitir uma maior visualização práqca do desempenho do algoritmo de Rabin para teste de primalidade. Finalmente nos apêndices podem ser encontrados demonstrações de uso do PRSA, tabelas de números primos e uma descrição mais pormenorizada dos módulos componentes do programa. / Abstract: The main goal of this work is to present a description of the implementation of a prototype of the RSA criptosystem. The RSA is a public key cipher and has been considered one of the best inventions. in the last years in the criptography area. Its implementation brings a lot of problems, ranging from Number Theory to Analysis of Complexity of AIgorithms. The implemented proiotype was used to investigate some computing bottlenecks that make the practical use of the RSA criptosystem not interesting today, and to study others problems that arise in the implementation. This work is divided in three chapters and tive appendixes. In Chapter 1, in order to show the context where the work was made, are presented some" basic concepts of criptography. The RSA is described in this chapter too. The chapter 2 is formed with the main algorithms that the program use. There are some algorithins more easily found in criptography literature and some commonly found in seminumerical-algorithm literature. Chapter 3 describes other aspects of the program. There are informations about the way multiple precision numbers are represented internally by the program, one overview of the organization of the program modules and some tests made with the prototype in three machines: PC, VAX - 785 and D - 8000. . The appendixes contain some results obtained by the prototype and some demonstrations of its use. / Mestrado / Mestre em Ciência da Computação
5

Criptografia temporal

Pereira, Fernando Carlos January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1 194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
6

Introdução a sistemas criptográficos e o uso de geradores de sequências de números aleatórios e pseudo-aleatórios

Borges Junior, Eduardo Cícero Vieira 03 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, Programa de Mestrado Profissional em Matemática em Rede Nacional, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-05-25T16:50:42Z No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-05-25T18:20:05Z (GMT) No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Made available in DSpace on 2015-05-25T18:20:06Z (GMT). No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Neste trabalho iremos abordar alguns tópicos referentes à criptografia elementar, de sistemas criptográficos simétricos e assimétricos, apresentados de modo a expor a interpretação matemática acerca dos principais métodos utilizados para a encriptação de dados. Constam, ainda, neste trabalho, estudos sobre os principais métodos geradores de números aleatórios e métodos auxiliares a estes geradores, assim como sua necessidade e envolvimento com a criptografia. Estes estudos auxiliares, como será mostrado, promovem a elaboração de um sistema mais robusto, de difícil quebra de código. ______________________________________________________________________________________________ ABSTRACT / In this paper we discuss some topics related to elementary cryptography, symmetric and asymmetric cryptosystems, presented to expose the mathematical interpretation about the main methods used for data encryption. Also in this work are presented studies on the major methods of random number generators and auxiliary generators to these methods, as well as their need and relation with encryption. These auxiliary studies, as will be shown, promote the development of a more robust system, more dificult to break the code.
7

Um cripto-processador reconfiguravel baseado em algoritmos de curvas elipticas e AES

Gallo Filho, Roberto Alves, 1978- 20 April 2004 (has links)
Orientador : Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-10-24T13:16:43Z (GMT). No. of bitstreams: 1 GalloFilho_RobertoAlves_M.pdf: 1560614 bytes, checksum: daf319c0056798f7d57a137a6be71d39 (MD5) Previous issue date: 2004 / Resumo: Segurança da Informação é fator chave para o desenvolvimento da sociedade. Diariamente quantidades massivas de dados são transportadas em redes de alta velocidade sem o suporte adequado de segurança criptográfica. Criptografia é infra-estrutura computacional e como tal está migrando para o hardware. Neste contexto a criação de um cripto-processador parametrizado utilizando tecnologia reconfigurável é de importância estratégica para o país. Esta dissertação apresenta estudos acerca da construção de tal cripto-processador, com os estudos e as implementações de vários mecanismos relacionados com dispositivos criptográficoso Foram implementados e testados em VHDe os algoritmos AES3 - FIPS4197 e ECC5 IEEE61363, rendendo aceleradores criptográficos de alto desempenho. Além disso, análises sobre a eficiência em hardware reconfigurável do algoritmo SHA -17 foram realizadas e seus resultados foram estendidos para toda família FIPS 180-2. O interfaceamento lógico e eletrônico do sistema também recebeu atenção nesta dissertação. No primeiro caso, um estudo de interfaces padrão para dispositivos criptográficos, ou tokens, baseados no PKCS8#11 foi realizado, rendendo uma implementação simplificada, mas compatível com este padrão. No caso do interfaceamento elétrico, diversas alternativas foram estudadas, resultando na escolha do sistema PCI PCI-SIG r.2.1 / Abstract: Information Security is a key factor for de development ofmodern society. Every day, massive amounts of data flow through high speed networks without proper cryptographic security support. Cryptography services belong to the computational infTastructure and as such they are migrating into computer' s hardware. In this context, the design of a parameterized crypto-processor that uses reconfigurable technology contributes to the development of such technology in the country. This dissertation presents cases studies on the construction of such crypto-processor, along with de analysis of many mechanisms for cryptographic devices. By using VHDL for both implementation and testing, the AES - FIPS 197 and the ECC - IEEE 1363 algorithms were implemented yielding high performance cryptographic accelerators. In addition, efficiency analysis of hash functions as SHA-! and others from its family were conducted for the resulting reconfigurable hardware. The logical and electrical interfaces received some attention too. In the first case, a brief study of cryptographic token interfaces, based on PKCS# 11, was done and a simplified compatible implementation was constructed. For the electrical interface many alternatives were analyzed and the PCI PCI-SIG r.2.! was chosen / Mestrado / Mestre em Ciência da Computação
8

Topologias dinâmicas de infra-estrutura de Chaves Públicas

Carlos, Marcelo Carlomagno January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T02:43:09Z (GMT). No. of bitstreams: 1 245551.pdf: 588753 bytes, checksum: b88ec712f3f85bb8d6231741091cf521 (MD5) / Esta dissertação de mestrado contém propostas para que a gerência do ciclo de vida de uma Infra-estrutura de Chaves Públicas seja tratada dinamicamente, tornando possível a substituição eficiente de certificados e chaves criptográficas de suas entidades, sem comprometer a topologia como um todo. As técnicas e métodos previstos na literatura são eficientes mas existem situações nas quais estas técnicas não possuem a abrangência necessária para solucionar determinados problemas. Devido a isso, foi realizada uma nova classificação para a separação entre as possíveis operações de substituição de chaves e certificados, e para os casos não previstos, foram propostos novos métodos e procedimentos. A partir dos resultados obtidos, são apresentadas novas aplicações práticas derivadas destas técnicas com a finalidade de torná-las ainda mais dinâmicas e atender as demandas de aplicações reais. Na parte final deste trabalho, são apresentados os mecanismos de testes e validação aplicados sobre estas propostas, de forma a mostrar sua eficácia e integração com as principais aplicações práticas atualmente em uso.
9

Soft IP para criptografia usando o algoritmo Rijndael e implementação em lógica programável

Barcelos, Marcelo Boeira de January 2002 (has links)
A criptografia assumiu papel de destaque no cotidiano das pessoas, em virtude da necessidade de segurança em inúmeras transações eletrônicas. Em determinadas áreas, a utilização de hardware dedicado à tarefa de criptografia apresenta vantagens em relação à implementação em software, devido principalmente ao ganho de desempenho. Recentemente, o National Institute of Standards and Technology (NIST) publicou o novo padrão norte-americano de criptografia simétrica, chamado de Advanced Encryption Standard (AES). Após um período de aproximadamente 3 anos, no qual várias alternativas foram analisadas, adotou-se o algoritmo Rijndael. Assim, este trabalho apresenta um Soft IP do padrão AES, codificado em VHDL, visando a implementação em FPGA Altera. Todo o projeto foi construído com funções e bibliotecas genéricas, a fim de permitir a posterior implementação sobre outras tecnologias. Foram geradas duas versões: uma priorizando desempenho e outra priorizando a área ocupada nos componentes. Para cada uma das versões, produziu-se um circuito para encriptar e outro para decriptar. O desempenho alcançado em termos de velocidade de processamento superou todos os outros trabalhos publicados na área, sobre a mesma tecnologia. São apresentados os detalhes de implementação, arquiteturas envolvidas e decisões de projeto, bem como todos os resultados. A dissertação contém ainda conceitos básicos de criptografia e uma descrição do algoritmo Rijndael.
10

Projeto de um provedor de serviços criptográficos embarcado para infra-estrutura de chaves públicas e suas aplicações

Martina, Jean Everson January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:28:28Z (GMT). No. of bitstreams: 1 221668.pdf: 1081545 bytes, checksum: 3d0383151b13cceae16de501da67f1a6 (MD5) / Esta dissertação de mestrado contém uma proposta para o projeto de um provedor de serviços criptográficos embarcado para uso em infra-estruturas de chaves públicas -ICP- e suas aplicações. O projeto consiste na especificação de um modelo de gerenciamento de chaves apoiado por um equipamento especialmente projetado para este fim

Page generated in 0.0557 seconds