Spelling suggestions: "subject:"criptografia dde dados"" "subject:"criptografia dee dados""
31 |
Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave públicaDowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z
No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
|
32 |
O problema da dedução do intruso para teorias AC-convergentes localmente estáveisNantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z
No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
|
33 |
Criptossistemas baseados em curvas elipticasMiranda, Rogério Albertoni 04 December 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto da Computação / Made available in DSpace on 2018-08-02T03:39:47Z (GMT). No. of bitstreams: 1
Miranda_RogerioAlbertoni_M.pdf: 2899328 bytes, checksum: d0afff8b4bc78bf95a3670fb021de8ec (MD5)
Previous issue date: 2002 / Resumo: Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente considerado difícil pela comunidade científica. De modo geral, a dificuldade do problema cresce exponencialmente no número de bits das chaves utilizada por tal sistema. Sistemas criptográficos baseados em curvas elípticas, propostos em 1985 a partir de idéias matemáticas conhecidas desde o século XIX, são sistemas que permitem que níveis desejáveis de segurança sejam obtidos com valores muito pequenos de chave, quando comparados com outros sistemas de chave pública como RSA e ElGamal. Por isso, eles têm despertado um progressivo interesse, especialmente para aplicações com sérias restrições de recurso, tal como é o caso de smart cards, handhelds, telefones celulares, aplicações web, etc. Nesta dissertação, apresentamos e discutimos cada um dos elementos que compõem um sistema criptográfico baseado em curvas elípticas, dando ênfase na descrição detalhada dos critérios de seleção de um conjunto de algoritmos eficientes para as operações aritméticas envolvidas, a partir de diversas contribuições na literatura relacionada. Também descrevemos cada um dos passos de nossa implementação de um ECC completo e analisamos os resultados finais obtidos a partir desta implementação / Mestrado / Mestre em Ciência da Computação
|
34 |
Criptografia ?ptica baseada em fatiamento espectralMessani, Carlos Alberto 27 June 2014 (has links)
Made available in DSpace on 2016-04-04T18:31:41Z (GMT). No. of bitstreams: 1
Carlos Alberto Messani.pdf: 3663542 bytes, checksum: 2699da12a8613313ef34c78d187b1b8d (MD5)
Previous issue date: 2014-06-27 / Pontif?cia Universidade Cat?lica de Campinas / Optical networks have been evolving significantly over the years. Despite this evolution, the physical layer of these networks still have vulnerabilities to several kinds of attacks including eavesdropping, interception, jamming, and attacks on physical infrastructure. To combat or prevent these networks attacks, the adaption of techniques to ensure the confidentiality of information is essential. In this context, this presents a new technique of optical encryption based on spectral slicing. In this technique, coding is performed by dividing the optical signal into n spectral slices. After the signal is split, each slice passes thought an optical bandpass filter that has function of allocate each spectral slice to a particular frequency. Subsequently, the signal will be submitted to another two stages of encoding, as following. At first stage the signal will receive a phase shift, we call this stage as Phase-Shift Encoding. After that in the following stage it will receive a signal delay in bits per symbol, this is called the delay spectral coding. The signal deciphering is performed at the decoder stage, by removing phases and delays inserted in each spectral slice during the encoding process. Measurements of the optical signal to noise ratio and bit error rate of coded signals, BERC, and decoded, signals BERD, were used as parameter to evaluate the robustness of the technique. The technique performance was evaluated by simulation on software VPI Photonics?, on Transmission Maker version 9.0. In these simulations, we studied the signals in time and frequency domains, using several modulation techniques like Differential Phase Shift Keying (DPSK), Differential Quadrature Phase Shift Keying (DQPSK), 16 symbols quadrature amplitude modulation (16 - QAM), with rates of 40 Gbps for DPSK and XII DQPSK signals and 200 Gbps for 16-QAM signals. The simulation results were satisfactory in all cases: BERC exceeds 10% degradation of the signals and the decoder BERD was less than 10-15, which is considered an error free transmission. / As redes ?pticas t?m evolu?do significativamente nos ?ltimos anos. Apesar dessa evolu??o, a camada f?sica dessas redes ainda apresenta vulnerabilidades para diversos tipos ataques, incluindo espionagem, intercep??o, bloqueio e ataques ? infraestrutura f?sica. Para combater ou prevenir as redes desses ataques, ? essencial que se adote t?cnicas que garantam o sigilo das informa??es. Neste contexto, este trabalho apresenta uma nova t?cnica de criptografia ?ptica baseada em fatiamento espectral. Nesta t?cnica, a codifica??o ? realizada por meio da divis?o do sinal ?ptico em n fatias espectrais. Ap?s a divis?o, o sinal de cada fatia passa por um filtro ?ptico passa banda que tem a fun??o de alocar cada fatia espectral numa determinada frequ?ncia. Posteriormente, o sinal pode ser submetido a dois est?gios de codifica??o. No primeiro est?gio ? realizada a codifica??o de fase espectral. Nesta a codifica??o ? feita por desvio de fase. No segundo, a codifica??o ? feita por meio de atraso dos bits/s?mbolos, esta ? denominada codifica??o espectral por atraso. A recupera??o do sinal ? realizada no decodificador por interm?dio da compensa??o das fases e Atrasos inseridos em cada fatia espectral do codificador. As medi??es da rela??o sinal-ru?do ?ptico e das taxas de erro de bits dos sinais codificados, BERc, e decodificados, BERd, foram adotadas como crit?rios de avalia??o da robustez t?cnica. O desempenho da t?cnica foi investigado por interm?dio de simula??o com o software VPI Transmission Maker vers?o 9.0. Nestas simula??es, foram avaliados os sinais nos dom?nios do tempo e frequ?ncia. Foram realizadas simula??es com os sinais modulados por X chaveamento diferencial de fase (Differential Phase Shift Keying, DPSK), deslocamento de fase diferencial em quadratura (Differential Quadrature Phase Shift Keying, DQPSK) e modula??o de amplitude em quadratura de 16 s?mbolos (Quadrature amplitude modulation, 16-QAM), com as taxas de transmiss?es de 40 Gbps para os sinais DPSK e DQPSK e 200 Gbps para os sinais 16-QAM. Os resultados das simula??es foram satisfat?rios, em todos os casos, BERc foram superiores a 10% de degrada??o dos sinais e no decodificador BERd foram inferiores a 10-15 que ? considerada livre de erros de bits.
|
35 |
AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos. / Theorical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent statesFÃbio Alencar MendonÃa 13 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas
necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem
corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a
utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, Ã feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. Ã mostrado que a
utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and
two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for
QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly
attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
|
36 |
CorreÃÃo de erro em sistemas de comunicaÃÃo quÃntica utilizando polarizaÃÃo de estados coerentes e fÃtons isolados / Error correction in quantum communication system using polarization of coherent states and single-photonsJosà ClÃudio do Nascimento 14 September 2006 (has links)
Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, à feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. à mostrado que a utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation, it is realized a study of light polarization and its applications in quantum communications. Initially, the mathematical tools needed for single-photon and coherent states polarization analyses are presented: coherence matrix, Stokes parameters and polarization degree. Following, using numerical simulations, it is presented the variation of the degree of polarization of a single-photon pulse during depolarizing channel propagation. At last, the result of an experiment using coherent states, aiming to measure the degree of polarization after propagation in 200 m optical fiber is presented. The experiment is useful for determination of the parameter of the qubit depolarizing channel model. Since light polarization is easily changed when environment fluctuations are present during fiber propagation, optical schemes able to correct unpredictable polarization changes are studied. Such schemes are employed for error correction in quantum communication systems. Based on already proposed error correction schemes, two new schemes are proposed, one for systems that employs polarization of singlephoton light, and other for systems that employs polarization of two-mode coherent states, being
the first active, that is, requiring a control and synchronism protocol, while the second is passive. At last, it is realized a security analysis of a quantum key distribution system, employing the proposed error correction scheme, when the same is under Fuch-Peres-Brandt attack. It is shown that using the proposed error correction scheme the presence of an eavesdropper monitoring the quantum channel is more visible.
|
37 |
AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos / Theoretical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states.FÃbio Alencar MendonÃa 21 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo sobre implementaÃÃes de distribuiÃÃo quÃntica de chaves (DQC) em redes Ãpticas. Inicialmente, à feita uma revisÃo da teoria da distribuiÃÃo quÃntica de chaves com fÃtons isolados e de algumas implementaÃÃes com estados coerentes fortemente atenuados, bem como a revisÃo de um sistema Ãptico para encriptaÃÃo fÃsica de mensagens utilizando estados coerentes mesoscÃpicos. Em seguida, à analisada a utilizaÃÃo de um sistema de correÃÃo de erros para o sistema de encriptaÃÃo fÃsica usando estados coerentes mesoscÃpicos, e sÃo propostos dois novos esquemas de distribuiÃÃo quÃntica de chaves. O primeiro à a possÃvel implementaÃÃo de um sistema hÃbrido, isto Ã, utilizando estados coerentes fortemente atenuados e estados coerentes mesoscÃpicos, para DQC e autenticaÃÃo quÃntica de mensagens clÃssicas. O segundo à uma implementaÃÃo de um sistema de DQC baseado em modulaÃÃo de fase relativa entre bandas laterais de freqÃÃncia, utilizando duas portadoras de RF e moduladores de amplitude em Alice e fase em Bob. Posteriormente, à detalhada a realizaÃÃo experimental de um sistema de DQC, simples e didÃtica, usando estados de polarizaÃÃo de pulsos coerentes fortemente atenuados que executa o protocolo B92. Por fim, à feita a caracterizaÃÃo teÃrica e experimental de um receptor Ãptico para uso em comunicaÃÃes Ãpticas. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
|
38 |
Políticas de alocação de espectro em roteamento baseado em balanceamento de cargas e fragmentação para redes ópticas elásticasDONZA, André Cunha de Sousa 05 February 2015 (has links)
Submitted by Edisangela Bastos (edisangela@ufpa.br) on 2015-05-25T21:54:05Z
No. of bitstreams: 2
license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)
Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5) / Approved for entry into archive by Ana Rosa Silva (arosa@ufpa.br) on 2015-06-17T13:25:01Z (GMT) No. of bitstreams: 2
license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)
Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5) / Made available in DSpace on 2015-06-17T13:25:01Z (GMT). No. of bitstreams: 2
license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5)
Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5)
Previous issue date: 2015 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A natureza rígida de redes de multiplexação por divisão de comprimentos de onda (WDM) provoca exploração ineficiente de capacidade espectral. Dessa forma, redes flexíveis são um possível avanço para a tecnologia óptica por viabilizarem melhor aproveitamento dos recursos espectrais disponíveis. Com o intuito de aferir a possível aplicabilidade de redes flexíveis, este trabalho propõe uma estratégia de avaliação de desempenho baseada em simulações e comparações entre resultados obtidos. Para tanto, várias simulações a tempo discreto foram implementadas em dois simuladores desenvolvidos em Matlab a fim de analisar diferentes políticas de alocação de espectro (First-Fit, Smallest-Fit, Exact-Fit e Random-Fit) em três algoritmos de roteamento por caminhos ópticos não híbridos: o roteamento por fragmentação externa (FA), por caminhos mais curtos com máxima eficiência de reuso espectral (SPSR) e por balanceamento de cargas (BLSA). Duas topologias de rede foram utilizadas: um pequeno subconjunto de 6 nós da Cost239 e uma topologia aleatória de 7 nós. Admitindo-se que efeitos de camada física não foram configurados como restrições, foram realizadas comparações entre as diversas técnicas estudadas, objetivando-se apontar, baseado nas especificidades dos cenários propostos, qual o método mais adequado de alocação espectral em termos de frequência de bloqueio entre as quatro políticas de alocação de espectro consideradas. / The rigid nature of wavelength division multiplexing (WDM) routed networks leads to inefficient capacity utilization. Thus, flexible networks are a possible breakthrough for optical technology, as long as they provide higher spectrum efficiency use. In order to assess the possible applicability of flexible networks, this work proposes a performance evaluation strategy based on simulations and comparisons between obtained results. Several discrete-time simulations were carried out in two simulators developed in Matlab in order to analyze different spectrum allocation policies (First-Fit, Smallest-Fit, Exact-Fit and Random-Fit) in some algorithms for single path routing: The External Fragmentation Aware Assignment (FA), the Shortest Path with Maximum Spectrum Reuse (SPSR) and the Balanced Load Score Spectrum Assignment (BLSA). Two network topologies were used: a small 6-node subset of Cost239 and a 7-node random topology. With no physical layer effects as restrictions, comparisons were made between the different techniques studied, aiming to point out, based on the specific features of the proposed scenarios, the most appropriate method of spectral allocation in terms of blocking frequency between the four considered spectrum allocation policies.
|
39 |
NBPKIMoecke, Cristian Thiago January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência de Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T18:35:05Z (GMT). No. of bitstreams: 1
294687.pdf: 3346623 bytes, checksum: ced2e00ce0fbaaf18af748c19f5c2230 (MD5) / Infraestrutura de Chaves Públicas tem sido implementadas considerando o tradicional modelo de certificação digital baseado em serviços tais como autoridades de registro, autoridades de carimbo do tempo e autoridades certificadoras: um certificado digital certificando uma chave é somente emitido pela autoridade certificadora após a verificação pela autoridade de registro dos atributos da chave e de sua posse pelo titular. Nesse modelo, certificados podem ser revogados, o que implica, necessariamente, pela parte confiante, na verificação do seu status, antes que possa ser usado tanto para a verificação de um token de autenticação quanto para a verificação de uma assinatura digital. Esse modelo tem sido regulamentado e amplamente utilizado tanto por empresas e governos de todo o mundo quanto integrado em sistemas computacionais. Este trabalho apresenta uma visão crítica deste modelo, o que tem dificultado e encarecido sua adoção, bem como das alternativas existentes na literatura. Também apresenta-se uma nova alternativa ao modelo - denominada de Infraestrutura de Chaves Públicas baseadas em Autoridades Notariais - eliminando-se processos e serviços complementares que deixam de ser necessários. Mostra-se que o novo modelo é mais simples de ser implementado, mais fácil de se definir um justo modelo de negócio, além de simplificar o processo de verificação de assinatura.
|
40 |
Aspectos técnicos e teóricos da gestão do ciclo de vida de chaves criptográficas no OpenHSMSouza, Túlio Cícero Salvaro de January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T02:44:31Z (GMT). No. of bitstreams: 1
258232.pdf: 647767 bytes, checksum: 57ce2cd81aa2bb974bac76d37f1303c1 (MD5) / O OpenHSM é um protocolo aberto para gestão do ciclo de vida de chaves criptográficas em módulos de segurança criptográfica, voltado principalmente para implantação de Infra-estruturas de Chaves Públicas. Esta dissertação formaliza e apresenta os vários sub-protocolos que juntos permitem a gestão confiável das chaves criptográficas. Os protocolos foram implementados e embarcados em um hardware criptográfico especialmente desenvolvido para evitar o acesso ao material sensível dos mesmos. Deu-se especial atenção aos aspectos práticos da implementação tal como sua aderência as normas nacionais e internacionais - MCT-7 e FIPS PUB 140-2 - e sua interface de comunicação com a aplicação de gestão de certificados digitais. Também são tratados os processos de criação e recuperação de cópias de segurança do OpenHSM, possibilitando a continuidade do ciclo de vida das chaves gerenciadas mesmo em caso de falhas ou desastres.
|
Page generated in 0.0909 seconds