• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Números primos e criptografia RSA / Prime numbers and RSA cryptography RSA

Pereira, Júlio César 07 August 2017 (has links)
Submitted by Reginaldo Soares de Freitas (reginaldo.freitas@ufv.br) on 2018-03-02T12:15:07Z No. of bitstreams: 1 texto completo.pdf: 639149 bytes, checksum: 4b2cd92b220b265090f96f8888849971 (MD5) / Made available in DSpace on 2018-03-02T12:15:07Z (GMT). No. of bitstreams: 1 texto completo.pdf: 639149 bytes, checksum: 4b2cd92b220b265090f96f8888849971 (MD5) Previous issue date: 2017-08-07 / Este trabalho apresenta uma revisão teórica de alguns conceitos da teoria dos números como o princípio da indução finita, o algoritmo da divisão Euclidiana, o teorema fundamental da aritmética, relações de equivalência, congruência módulo m, classes de equivalência e conjuntos quocientes. O objetivo principal ́e realizar um estudo das propriedades dos números primos, das propriedades da fatoração numérica, noções de máximo divisor comum e aritmética modular, apresentar aplicações práticas destes conceitos e uma aplicação da criptografia RSA. Para isso, ́e apresentado um estudo sistemas de equações lineares utilizando o teorema chinês do resto, que pode ser aplicado como um método de criptografia para partilhas de senhas. Por fim, ́e elaborada uma aplicação de criptografia para alunos de ensino médio / The present study provides a theoretical review of some concepts of the theory of numbers such as the principle of finite induction, Euclidean division algorithm, fundamental theorem of arithmetic, equivalence relations, congruence modulo m, equivalence classes and quotient sets. The primary objective was to perform a study of the properties of prime numbers, properties of numerical factorization, notions of greatest common divisor and modular arithmetic and to present practical applications of these concepts and an application of RSA cryptography. To this end, we report a study of a system of linear equations using the Chinese remainder theorem, which can be applied as a cryptography method for password sharing. Lastly, a cryptography application was devised for high-school students
92

[en] FORMALIZATION OF CRYPTOGRAPHY ALGORITHMS IN AN INTERACTIVE THEOREM PROVER / [pt] FORMALIZAÇÃO DE ALGORITMOS DE CRIPTOGRAFIA EM UM ASSISTENTE DE PROVAS INTERATIVO

GUILHERME GOMES FELIX DA SILVA 13 December 2018 (has links)
[pt] Ao descrever-se a prova de um teorema, é fundamental que haja cautela para que esta não contenha erros ou inconsistências. Para provas muito longas, no entanto, a detecção de erros pode tornar-se uma tarefa humanamente inviável. Um assistente de provas é um programa cuja finalidade é realizar esta detecção de erros para um usuário de forma eficiente, bem como facilitar a construção e compreensão de provas complexas a partir de outras já existentes. O Lean Theorem Prover, desenvolvido em 2012 por Leonardo de Moura, é um assistente de provas que trabalha com descrição de provas através de uma linguagem computacional compilável. Propomos aqui uma descrição no Lean Theorem Prover das provas de funcionamento de diversos algoritmos pertinentes à área de criptografia. / [en] When describing a proof of a theorem, one must be cautious to ensure said proof does not contain errors or inconsistencies. For very long proofs, however, error detection can become humanly infeasible. A proof assistant is a program whose purpose is to perform said error detection efficiently, as well as to assist in the creation and comprehension of complex proofs out of simpler, existing proofs. The Lean Theorem Prover, developed in 2012 by Leonardo de Moura, is a proof assistant which functions via description of proofs in a compilable computer language. We present a description of proofs of correctness of various algorithms pertaining to cryptography in the Lean Theorem Prover.
93

Um middleware para compartilhamento de documentos sigilosos em nuvens computacionais

Souza, Rick Lopes de January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014 / Made available in DSpace on 2015-02-05T21:07:47Z (GMT). No. of bitstreams: 1 329350.pdf: 2762253 bytes, checksum: 5575422b8e2d5f52953cf89cfefd4feb (MD5) Previous issue date: 2014 / Diversas empresas tem investido no uso da tecnologia da computação em nuvem para o armazenamento de documentos digitais e aplicações com o intuito de diminuir despesas com manutenção e infraestruturas físicas. Entretanto, o uso da computação em nuvem traz consigo vulnerabilidades que podem comprometer a sua ampla adoção no mercado. Documentos sigilosos normalmente são armazenados sem uma real preocupação com a segurança e, portanto, correm o risco de serem divulgados por indivíduos que tenham acesso físico ou administrativo no provedor de nuvem. O ciframento dos dados por meio da criptografia reduz o risco de determinadas ações, no entanto, aumenta a complexidade do sistema. Uma parte fundamental de tal sistema é o gerenciamento das chaves criptográficas. Mesmo havendo um sistema complexo para cifragem dos dados, caso o gerenciamento das chaves criptográficas seja falho, um indivíduo conseguirá realizar atos que podem comprometer a integridade e confidencialidade desses documentos. No entanto, desenvolver esse tipo de aplicação envolvendo computação em nuvem e gerenciamento de chaves criptográficas requer a integração e consideração de múltiplos aspectos de segurança e interoperabilidade. No caso de provedores de nuvem pública para armazenamento, a interoperabilidade entre diferentes provedores de nuvens para o armazenamento e controle de acesso é um desafio e deve ser transparente para o usuário. Isso também se aplica no gerenciamento de chaves criptográficas, um processo complexo e que necessita de segurança para garantir a confidencialidade de documentos. Para contornar esses desafios, esse trabalho tem como principal objetivo propor uma arquitetura de middleware para garantir o compartilhamento seguro de documentos sigilosos em nuvem utilizando provedores de nuvens públicas para o armazenamento dos dados e nuvens híbridas para o gerenciamento de chaves criptográficas. Este trabalho tem como principais características: o uso da criptografia baseada em identidade, uso de nuvens híbridas, gerenciamento de chaves criptográficas simplificado, garantia de segurança ponto aponto e utilização de módulos de segurança criptográficos.<br> / Abstract: Several companies have invested in the use of cloud computing technology for the storage of digital documents and applications with the aim of reducing costs maintaining physical infrastructure. However, the use of cloud computing brings with it vulnerabilities that can compromise its widespread adoption in the market. Classified documents are normally stored without a real concern for security, and therefore have the risk of having this information disclosed by individuals who have physical or administrative access to the cloud provider. The act of hide data through encryption reduces the risk of certain actions, however, increases the complexity of the system. A key part of such a system is the management of cryptographic keys. Even with a complex system for data encryption, if the cryptographic keys management is flawed, an individual can accomplish acts that may compromise the integrity and confidentiality of certain documents. However, developing such applications involving cloud computing and cryptographic key management requires the integration and consideration of multiple aspects of security and interoperability. In the case of public cloud storage providers, interoperability between different cloud providers for storage and access control is a challenge and should be transparent to the user. As in the management of cryptographic keys, a complex process that requires security to ensure the confidentiality of documents, which should keep these processes process transparent to users. To circumvent these challenges, this paper aims to propose a middleware architecture to ensure secure sharing of private documents using public cloud providers for data storage and hybrid clouds for managing cryptographic keys. This work has as main features: the use of identity-based encryption, use of hybrid clouds, simplified management of cryptographic keys, security assurance and peer use of cryptographic security modules.
94

Correção de erro em sistemas de comunicação quântica utilizando polarização de estados coerentes e fótons isolados / Error correction in quantum communication system using polarization of coherent states and single-photons

Nascimento, José Cláudio do 14 September 2006 (has links)
NASCIMENTO, J. C. Correção de erro em sistemas de comunicação quântica utilizando polarização de estados coerentes e fótons isolados. 2006. 53 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:49:55Z No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T14:20:47Z (GMT) No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) / Made available in DSpace on 2016-04-06T14:20:47Z (GMT). No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) Previous issue date: 2006-09-14 / In this dissertation, it is realized a study of light polarization and its applications in quantum communications. Initially, the mathematical tools needed for single-photon and coherent states polarization analyses are presented: coherence matrix, Stokes parameters and polarization degree. Following, using numerical simulations, it is presented the variation of the degree of polarization of a single-photon pulse during depolarizing channel propagation. At last, the result of an experiment using coherent states, aiming to measure the degree of polarization after propagation in 200 m optical fiber is presented. The experiment is useful for determination of the parameter of the qubit depolarizing channel model. Since light polarization is easily changed when environment fluctuations are present during fiber propagation, optical schemes able to correct unpredictable polarization changes are studied. Such schemes are employed for error correction in quantum communication systems. Based on already proposed error correction schemes, two new schemes are proposed, one for systems that employs polarization of singlephoton light, and other for systems that employs polarization of two-mode coherent states, being the first active, that is, requiring a control and synchronism protocol, while the second is passive. At last, it is realized a security analysis of a quantum key distribution system, employing the proposed error correction scheme, when the same is under Fuch-Peres-Brandt attack. It is shown that using the proposed error correction scheme the presence of an eavesdropper monitoring the quantum channel is more visible. / Nesta dissertação é realizado um estudo da polarização da luz e suas aplicações em sistemas de comunicações quânticas. Inicialmente, são apresentadas as ferramentas matemáticas necessárias ao tratamento da polarização da luz de fótons isolados e estados coerentes: matriz coerência, parâmetro de Stokes e grau de polarização. Em seguida é apresentada, através de simulação numérica, a dinâmica do grau de polarização da luz de um fóton durante a propagação em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarização da luz após propagação em um trecho de 200 m de fibra, é apresentado. O experimento é útil para a determinação do parâmetro do modelo de canal despolarizador de qubits. Sendo a polarização da luz uma propriedade facilmente alterada por condições ambientais, são estudados os esquemas ópticos que, dentro de certas restrições, podem corrigir variações aleatórias da polarização da luz durante a propagação na fibra. Tais esquemas são empregados como corretores de erros em sistemas de comunicações quânticas. Baseados em esquemas de correção encontrados na literatura, foram propostos dois novos esquemas, um para a utilização em sistemas que empregam polarização de luz de fótons isolados e outro para sistemas que empregam polarização de estados coerentes bimodais, sendo o primeiro ativo, isto é, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, é feita a análise da segurança de um sistema de distribuição quântica de chaves, empregando o esquema proposto de correção de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. É mostrado que a utilização do esquema de correção de erros proposto favorece a visibilidade da presença de um espião monitorando o canal quântico.
95

Sistemas de comunicação quântica usando interferômetro de Sagnac e dinâmica do entrelaçamento de estados bipartites de qubitis em canais ruidosos / Quantum communication systems using interferometer of Sagnac and dynamics of the entanglement of qubitis bipartites states in noisy channel

Brito, Wellington Alves de 02 September 2006 (has links)
BRITO, W. A. Sistemas de comunicação quântica usando interferômetro de Sagnac e dinâmica do entrelaçamento de estados bipartites de qubitis em canais ruidosos. 2006. 118 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:56:40Z No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T16:48:25Z (GMT) No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) / Made available in DSpace on 2016-04-06T16:48:25Z (GMT). No. of bitstreams: 1 2006_dis_wabrito.pdf: 5800986 bytes, checksum: a2ca11972d88d3fb51ab0413e94cbf42 (MD5) Previous issue date: 2006-09-02 / This work is divided into two parts. In the first one, the use of the Sagnac interferometer in quantum information is analyzed applying it in three problems: interaction-free measurement, quantum key distribution, and secret sharing. For the interaction-free measurement two systems using Sagnac interferometer were proposed. Considering ideal detectors and loss less devices, one of them has a success probability of 25% for each photon used while the other presents the probability of getting success to detect the presence of the object close to 100% for each photon used. For quantum key distribution, it was proposed a different setup, where the main difference is that the pulse sent by the transmitter does not come back to him/her as happen with the systems based on Sagnac proposed before. This avoids the Trojan horse attack. Finally, it was proposed an optical configuration where it is possible to share a secret among five users, locally distant, that could be used only when all five persons agreed. The second part of this dissertation presents an analytical and numerical study of the entanglement variation of bipartite states of qubits during propagation in a quantum noisy channel. Particularly, it was found an exactly formula which relates the entanglement of states in the input and output of the channel, when the input state is pure and the channel is modeled by a canonical unitary operation. / O presente trabalho é divido em duas partes. Na primeira, a utilização do interferômetro de Sagnac em informação quântica é analisada através da aplicação do mesmo em três problemas: Medição livre de interação, distribuição quântica de chaves e compartilhamento de segredo. Para a medição livre de interação, dois sistemas usando o Sagnac foram propostos. Considerando detectores ideais e ausência de perdas, um deles apresenta probabilidade de sucesso de 25% por fóton consumido, enquanto que o segundo apresenta probabilidade de determinar corretamente a presença do objeto próxima a 100% por fóton consumido. Para a distribuição quântica de chaves foi proposta uma configuração diferente das existentes, sendo a principal diferença a ausência de retorno do pulso enviado, como ocorre nos sistemas com Sagnac anteriormente propostos. Isto evita ataques do tipo Cavalo de Tróia. Por fim, foi proposta uma configuração óptica que permite que um segredo compartilhado por cinco pessoas, localmente distantes, seja usado apenas quando todos os cinco concordarem. A segunda parte da dissertação apresenta um estudo analítico e numérico da variação do entrelaçamento de estados bipartites de qubits quando da propagação dos mesmos em canais quânticos ruidosos. Em particular, foi encontrada uma fórmula exata que relaciona os entrelaçamentos dos estados na entrada e saída do canal, quando o estado na entrada é puro e o canal é modelado pela interação do estado bipartite (sinal) com um qubit (estado do canal) através de uma operação unitária canônica.
96

Formulas for p-th root computations in finite fields of characteristic p using polynomial basis

Perin, Lucas Pandolfo January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2016. / Made available in DSpace on 2016-09-20T04:52:40Z (GMT). No. of bitstreams: 1 339450.pdf: 541374 bytes, checksum: f41e40b020a69e46c7f813384780d40b (MD5) Previous issue date: 2016 / Motivado por algoritmos criptográficos de emparelhamento bilinear, a computação da raiz cúbica em corpos finitos de característica 3 já fora abordada na literatura. Adicionalmente, novos estudos sobre a computação da raiz p-ésima em corpos finitos de característica p, onde p é um número primo, têm surgido. Estas contribuições estão centradas na computação de raízes para corpos de característica fixa ou para polinômios irredutíveis com poucos termos não nulos. Esta dissertação propõe novas famílias de polinômios irredutíveis em ??p, com k termos não nulos onde k = 2 e p = 3, para a computação eficiente da raiz p-ésima em corpos finitos de característica p. Além disso, para o caso onde p = 3, são obtidas novas extensões onde a computação da raiz cúbica é eficiente e polinômios cujo desempenho é ligeiramente melhor em comparação aos resultados da literatura. Palavras-chave: Criptografia, Teoria de Números, Aritmética em Corpos Finitos.<br> / Abstract : Efficient cube root computations in extensions fields of characteristic three have been studied, in part motivated by pairing cryptography implementations. Additionally, recent studies have emerged on the computation of p-th roots of finite fields of characteristic p, where p prime. These contributions have either considered a fixed characteristics for the extension field or irreducible polynomials with few nonzero terms. We provide new families of irreducible polynomials over ??p, taking into account polynomials with k = 2 nonzero terms and p = 3. Moreover, for the particular case p = 3, we slightly improve some previous results and we provide new extensions where efficient cube root computations are possible.
97

Um novo modelo de infra-estrutura de chaves públicas para uso no Brasil utilizando aplicativos com o código fonte aberto

Ignaczak, Luciano January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T22:27:15Z (GMT). No. of bitstreams: 1 189812.pdf: 628000 bytes, checksum: f193dca6b87d36fd151b9acc72fc7eb2 (MD5)
98

Protocolos criptográficos para votação digital

Araújo, Roberto Samarone dos Santos January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T22:34:53Z (GMT). No. of bitstreams: 0 / Este trabalho apresenta uma descrição das características gerais de um processo de votação digital. São discutidas às vantagens de se ter um processo de votação rápido e seguro, com vistas a agilizar a tomada de decisão do dia a dia do homem. Também são apresentadas modificações no protocolo Farnel - protocolo criptográfico de votação digital seguro desenvolvido no Laboratório de Segurança em Computação da UFSC. O trabalho também descreve o Ostracon, um protótipo de sistema de votação digital desenvolvido para ambiente WEB, que provém as estruturas necessárias para implementação do Farnel, além de possibilitar a integração de outros protocolos criptográficos de votação digital.
99

Um protocolo criptográfico para comunicação anônima segura em grupo

Ribeiro, Paulo Sérgio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T10:01:15Z (GMT). No. of bitstreams: 1 193025.pdf: 2717733 bytes, checksum: 5410ae153cbcb61be3f252db91623d95 (MD5) / Esta dissertação aborda a comunicação segura entre os usuários de um canal aberto de comunicação de dados para uma situação específica. O objetivo é viabilizar um processo de comunicação que permita a usuários com interesses antagônicos ou concorrentes entre si, se comunicarem com total segurança, de maneira que um elemento receptor não possa expor um elemento emissor, em recebendo uma mensagem de forma segura. Isso feito sem que se tenha que abdicar das garantias oferecidas pela assinatura digital. Apresenta-se, então, um protocolo criptográfico para comunicação segura em grupo, com uma característica especial, que garanta o anonimato do emissor da mensagem, exceto para o receptor, que é o único elemento que terá conhecimento da origem da mensagem. Mesmo estando certo da identidade do emissor e da integridade da mensagem recebida, o receptor não tem como revelar a identidade do emissor para um terceiro.
100

Farnel

Devegili, Augusto Jun January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico / Made available in DSpace on 2012-10-18T07:38:04Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:17:39Z : No. of bitstreams: 1 178743.pdf: 1638406 bytes, checksum: f81f5acabdf38f94c300875ebccdd32e (MD5) / Este trabalho caracteriza os sistemas de votação digital, em que a mobilidade dos eleitores é considerada um requisito importante, contrastando com o atual sistema de uma eletrônica utilizado nas eleições oficiais no Brasil. A votação digital permite sua realização através de redes de computadores como a Internet. É proposto e analisado o protocolo Farnel, um novo protocolo criptográfico a ser usado em votações digitais que contempla vários requisitos de segurança, e também é discutida a arquitetura necessária para a implementação de tais sistemas de forma a propiciar exeqüibilidade e praticidade em sua administração

Page generated in 0.0293 seconds