• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 7
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 1
  • Tagged with
  • 61
  • 61
  • 61
  • 32
  • 24
  • 23
  • 20
  • 15
  • 12
  • 12
  • 8
  • 8
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Proposta de um modelo conceitual de ferramenta para monitoramento de documento na web

Sebastião, Cláudio Barradas January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T12:07:30Z (GMT). No. of bitstreams: 1 198175.pdf: 1739707 bytes, checksum: 290e2c7ab594e697dc4fabda07e89adb (MD5) / A Web pode ser vista de duas formas: serviços e conteúdo. Conteúdo é o conjunto das informações eletrônicas que podem ser publicadas através do meio Web e por serviços designamos o conjunto de funcionalidades que possibilitam a extração, integração, publicação e visualização do conteúdo. Com esta visão, este estudo comtempla uma grande estruturação de como desenvolver páginas Web e gerencia-las de uma forma prática, segura e responsável, utilizando-se de todas as opções que as inúmeras ferramentas de desenvolvimento Web nos proporcionam.
52

O uso de elementos da criptografia como estímulo matemático na sala de aula /

Carvalho, Leandro Rodrigues de. January 2016 (has links)
Orientador: Erika Capelato / Banca: Renata Zotin Gomes de Oliveira / Banca: Camila Fernanda Bassetto / Resumo: O grande desafio no ensino da matemática, pelo menos no meu ponto de vista como professor nos últimos dez anos, é fazer com que os alunos percebam a importância e a praticidade da matemática em suas vidas. Isso vai além das teorias da Aritmética, Álgebra ou Geometria ensinadas na educação básica. Os alunos precisam perceber que os conceitos matemáticos são ferramentas que os ajudam a compreender o mundo a sua volta. Diante disto, esta dissertação busca apresentar conceitos matemáticos que levam à compreensão da Criptografia: conceitos da Teoria dos Números e da Álgebra. Fazemos ainda, um breve histórico sobre a Criptografia descrevendo a cifra de César e as cifras afins, o Sistema RSA e alguns métodos de troca de chaves. Relatamos alguns trabalhos desenvolvidos pelos estudantes do PROFMAT neste tema e apresentamos uma proposta de atividade para os estudantes do ensino básico. Esta atividade consiste na construção de um kit de encriptação e decriptação utilizando copos descartáveis. Com dinâmicas unindo elementos da Criptografia e o aplicativo Whatsapp, como meio de troca das mensagens criptografadas, motivamos a sala de aula para o aprendizado da Divisão Euclidiana e da Permutação. Além disso, pretendemos despertar nos alunos o interesse em aprofundar-se nos estudos da Matemática, principalmente na Teoria dos Números, já que esta é uma das ferramentas fundamentais no contexto da Criptografia, uma ciência com grande aplicabilidade na atualidade / Abstract: The great challenge in teaching mathematics, at least in my point of view as a teacher in the past ten years is to make students understand the importance and practicality of mathematics in their lives. This goes beyond the theories of arithmetic, algebra or geometry taught in basic education. Students need to realize that mathematical concepts are tools that help them understand the world around them. In view of this, this dissertation aims to present mathematical concepts that lead to understanding of cryptography: concepts of number theory and algebra. We also a brief history on the Encryption describing the Caesar cipher and related figures, the RSA system and some methods of key exchange. We report some work done by students PROFMAT this theme and present a proposal activity for students of basic education. This activity consists in building a kit of encryption and decryption using disposable cups. With dynamic linking elements Encryption and Whatsapp application as a means of exchange of encrypted messages, we motivate the classroom for learning Euclidean division and permutation. In addition, we intend to arouse students' interest in deepening the study of mathematics, especially in Number Theory, as this is one of the fundamental tools in the context of cryptography, a science with great applicability today / Mestre
53

Autenticação de dispositivos móveis usando NFC /

Ota, Fernando Kaway Carvalho. January 2016 (has links)
Orientador: Aleardo Junior Manacero / Banca: Maurício Araújo Dias / Banca: Marcos Antônio Simplício Júnior / Resumo: O desenvolvimento de tecnologias móveis tem criado oportunidades para uso de aplicações remotas executando em dispositivos como smartphones. Para algumas dessas aplicações é essencial que a autenticação seja feita de modo seguro e eficiente. Nesse sentido surge o uso da tecnologia NFC (Near Field Communication) para obter segurança para transações executadas em aplicativos móveis. Esse tipo de aplicação é bastante interessante para a realização de comércio eletrônico, bem como controle de acesso a informações sigilosas, como dados bancários, por exemplo. Neste trabalho, apresentam-se dois protocolos para fazer a autenticação de dispositivos através de etiquetas NFC, com técnicas de criptografia assimétrica usando algoritmos de curvas elípticas. Ao longo do texto são apresentados os principais conceitos sobre NFC, criptografia e a classe de web services REST (Representational State Transfer), que serve como padrão para a construção dos protótipos dos protocolos Protecting Touch aqui desenvolvidos. Os detalhes sobre a implementação desses protocolos são também apresentados, assim como resultados de experimentos para sua avaliação / Abstract: The appearance of mobile technologies created opportunities for remote applications running in devices such as smartphones. In some of these applications it is essential that authentication have to be performed in a secure and ecient way. In this sense the use of NFC (Near Field Communication) technology came to provide safety to transactions executed through mobile applications. This kind of application is rather attractive to perform electronic commerce, as well as access control for sensitive data, such as banking accounts. In this work it is presented two protocols for user authentication through NFC tags, using asymmetric cryptography by elliptic curves. Throughout the text we present the main concepts about NFC, cryptography and the web services REST (Representational State Transfer), which is used as the building framework for the prototypes of the Protecting Touch protocols presented here. Details about the protocols implementation are also presented, as well as results from the evaluation experiments of these protocols / Mestre
54

Segurança na avaliação de conhecimento em contexto não presencial

Scheffel, Glauco Vinicius January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência de Computação. / Made available in DSpace on 2012-10-20T06:52:52Z (GMT). No. of bitstreams: 1 188377.pdf: 1243865 bytes, checksum: bac87d4664883682d17e76b31f54ae5e (MD5) / Realizou-se um estudo sobre o uso da Internet para aplicação de avaliaçõeses de conhecimento onde os alunos encontram-se afastados das instituições e não são supervisionados por pessoas no momento da avaliação. O estudo é adequado aos seguintes tipos de avaliação: cursos a distância, certificação profissional, proficiência em idiomas e concursos públicos. O estudo focou-se em determinar a aplicabilidade do uso desta como canal para transmissão e aplicação de avaliações sob o ponto de vista dos problemas de segurança do canal e autenticidade dos documentos. Demonstra-se a import ância da etapa de avaliação dentro do processo de ensino a distância; enumeram-se o funcionamento e os problemas de segurança que se pode encontrar nos vários tipos de avaliação existentes; faz-se uma revisão de soluções encontradas na literatura; resumemse conceitos de criptografia e, por último, propõe-se uma nova arquitetura que permita o uso da Internet como meio seguro de realização de avaliações.
55

Ensaios sobre computação e informação quânticas: fundamentação e simulações sobre o efeito da entropia

Brandão, Camila [UNESP] 30 April 2010 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2010-04-30Bitstream added on 2014-06-13T18:51:25Z : No. of bitstreams: 1 brandao_c_me_sjrp.pdf: 2464888 bytes, checksum: 22ba55e346e2ad76af2e1695d3998ff4 (MD5) / Nesta dissertação, além da apresentação de um ensaio teórico sobre a fundamentação da Mecânica Quântica, Computação, Informação Quântica, Criptografia e Entropias Quânticas, serão mostradas, de forma inédita, algumas implementações sobre o efeito da Entropia no Emaranhamento Quântico, importante para processos de transmissão da Informação Quântica, com o uso dos programas Mathematica e Matlab. Primeiramente e apresentado um breve histórico sobre a Computação Quântica e a Informação Quântica, junto com uma perspectiva do futuro. Logo em seguida uma breve introdu cão sobre a Mecânica Quântica, com o estudo de autovetores e autovalores e seus postulados, produtos tensoriais e o micro-universo. Na sequência um texto sucinto com os conceitos fundamentais da Computação Quântica como os bits quânticos, e portas lógicas. Além dos principais algoritmos quânticos. Depois passa-se a estudar a Informa ção Quântica, as operações quânticas, canais de inversão e polarização, para então chegar-se a Entropia, quando e feito um estudo comparativo entre as entropias de Von Neumann e Tsallis. E por fim um pouco de Criptografia Quântica. / In this dissertation, beyond the presentation of a theoretical essay on the basis of the Quantum Mechanics, Computation, Quantum information, Quantum Criptografy and Entropies, it will also be shown, for rst time, some implementations on the e ect of the Entropy tests on Quantum Entanglement for processes of transmission of Quantum Information, through the uses Mathematica and Matlab Programs. First I present a historical brie ng on the Quantum Computation and Quantum Information, together with a perspective of the future. Afterwards it will shown on introduction on the Quantum Mechanics, and its postulates, and the micro-universe. In sequence, a brief text with the fundamental concepts of the Quantum Computation, as the quantum bits, logic gates, and the main quantum algorithms. Later we will start to study Quantum Information, the quantum operations, channels of inversion and polarization. Furthermore we will go to discuss Entropy, where it is made a comparative study of Entropies of Von Neumann and Tsallis. And nally a little of Quantum Criptografy will be worked out.
56

Ensaios sobre computação e informação quânticas : fundamentação e simulações sobre o efeito da entropia /

Brandão, Camila. January 2010 (has links)
Orientador: Manoel Ferreira Borges Neto / Banca: Waldir Leite Roque / Banca: José Márcio Machado / Resumo: Nesta dissertação, além da apresentação de um ensaio teórico sobre a fundamentação da Mecânica Quântica, Computação, Informação Quântica, Criptografia e Entropias Quânticas, serão mostradas, de forma inédita, algumas implementações sobre o efeito da Entropia no Emaranhamento Quântico, importante para processos de transmissão da Informação Quântica, com o uso dos programas Mathematica e Matlab. Primeiramente e apresentado um breve histórico sobre a Computação Quântica e a Informação Quântica, junto com uma perspectiva do futuro. Logo em seguida uma breve introdu cão sobre a Mecânica Quântica, com o estudo de autovetores e autovalores e seus postulados, produtos tensoriais e o micro-universo. Na sequência um texto sucinto com os conceitos fundamentais da Computação Quântica como os bits quânticos, e portas lógicas. Além dos principais algoritmos quânticos. Depois passa-se a estudar a Informa ção Quântica, as operações quânticas, canais de inversão e polarização, para então chegar-se a Entropia, quando e feito um estudo comparativo entre as entropias de Von Neumann e Tsallis. E por fim um pouco de Criptografia Quântica. / Abstract: In this dissertation, beyond the presentation of a theoretical essay on the basis of the Quantum Mechanics, Computation, Quantum information, Quantum Criptografy and Entropies, it will also be shown, for rst time, some implementations on the e ect of the Entropy tests on Quantum Entanglement for processes of transmission of Quantum Information, through the uses Mathematica and Matlab Programs. First I present a historical brie ng on the Quantum Computation and Quantum Information, together with a perspective of the future. Afterwards it will shown on introduction on the Quantum Mechanics, and its postulates, and the micro-universe. In sequence, a brief text with the fundamental concepts of the Quantum Computation, as the quantum bits, logic gates, and the main quantum algorithms. Later we will start to study Quantum Information, the quantum operations, channels of inversion and polarization. Furthermore we will go to discuss Entropy, where it is made a comparative study of Entropies of Von Neumann and Tsallis. And nally a little of Quantum Criptografy will be worked out. / Mestre
57

Análise arquitetural de algoritmos criptográficos assimétricos em plataformas embarcadas usadas em RSSF

Quirino, Gustavo da Silva 13 March 2013 (has links)
This work consists in a performance evaluating of Asymmetrical cryptographic algorithms in embedded platforms used in Wireless Sensor Networks (WSN). The sensor devices have low computing power and energy, therefore safety techniques should not consume large amounts of resources. The asymmetric cryptographic algorithms RSA, ECC and MQQ were evaluated on platforms Desktop, ARM, MSP430 and AVR. The evaluations were performed using the SimpleScalar simulators, Sim-Panalyzer, MSPsim and AVRORA . The evaluation criteria were: processing time, memory usage and processor, as well as energy consumption. The data showed that the algorithm MQQ was more efficient than RSA and ECC algorithms in most assessment criteria, in addition, the ECC algorithm obtained the best results when compared with the RSA algorithm / Esse trabalho consiste na avaliação de desempenho de algoritmos criptográficos assimétrico em plataformas embarcadas usadas em Redes de Sensores Sem Fio (RSSF). Os dispositivos sensores têm baixa capacidade computacional e energética, portanto técnicas de segurança não devem consumir grande quantidade de recursos. Os algoritmos criptográficos assimétricos RSA, ECC e MQQ foram avaliados nas plataformas Desktop, ARM, MSP430 e AVR. A avaliação de desempenho foi realizada com auxílio dos simuladores SimpleScalar, Sim- Panalyzer, MSPsim e AVRORA. Os critérios de avaliação foram: tempo de processamento, uso de memória e processador, além do consumo de energia. Os dados revelaram que o algoritmo MQQ foi mais eficiente que os algoritmos RSA e ECC na maioria dos critérios de avaliação, além disso, o algoritmo ECC obteve os melhores resultados quando comparado com o algoritmo RSA
58

Criptografia visual : método de alinhamento automático de parcelas utilizando dispositivos móveis / Visual cryptography : automatic alignment method using mobile devices

Pietz, Franz, 1983- 12 November 2014 (has links)
Orientador: Julio Cesar López Hernández / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-27T12:14:05Z (GMT). No. of bitstreams: 1 Pietz_Franz_M.pdf: 27442530 bytes, checksum: 1648252389eb63cf26ca0525be124bda (MD5) Previous issue date: 2014 / Resumo: A criptografia visual é um método de compartilhamento de segredos proposto por Naor em Shamir no artigo ''Criptografia Visual'' de 1994. Nele, uma imagem secreta é dividida em um conjunto de parcelas, sendo necessário sobrepor um número mínimo de parcelas para decodificarmos o segredo visualmente, sem nenhum tipo de dispositivo ou cálculo criptográfico; e analisando as parcelas isoladamente, não é possível recuperar nenhuma informação sobre a imagem secreta original. O esquema é considerado seguro e pode ser comparado com as cifras de one-time-pad, também chamadas de cifras perfeitas, devido à dificuldade do atacante obter o segredo ou parte dele. Existem propostas para a utilização de criptografia visual em protocolos de autenticação, como autenticação de transações bancárias e verificação de legitimidade de produtos. Entretanto, esse método possui problemas como definição do segredo recuperado, baixo contraste e desvios de alinhamento, que é o problema mais sensível. Nossa proposta mostra como utilizar um dispositivo móvel, como smartphone ou tablet, para realizar o alinhamento automático de parcelas e auxiliar o usuário no processo de recuperação de segredos encriptados utilizando criptografia visual. Para isso, utilizamos a câmera do dispositivo móvel para torná-lo uma ''transparência'' e técnicas de análise de imagens para localizar uma parcela exibida em um monitor ou impressa na embalagem de um produto, e sobrepô-la com uma parcela presente no dispositivo móvel, permitindo a visualização do segredo recuperado na tela do dispositivo. A utilização de um dispositivo móvel traz vantagens imediatas, como facilidade para a entrega de parcelas no momento da transação, sem necessidade de guardar informação previamente / Abstract: Visual cryptography is a secret sharing method proposed by Naor and Shamir in the paper ''Visual Cryptography'', in 1994. It split a secret image into a set of shares, so that we need to stack a minimum number of shares to visually decode the secret image without the help of hardware or computation, and analyzing the shares alone is not possible to obtain any information about the secret image. The scheme is considered safe and can be compared to the one-time-pad cyphers, also called perfect cyphers, due to the difficulty of an attacker to obtain the secret or part of it. There are proposals to use visual cryptography in authentication protocols, such as in bank transactions and product's legitimacy verification. But these methods have problems with recovered secret's definition, low contrast and misalignment of the shares, which is the most sensitive. Our proposal shows how to use a mobile device, such as smartphone or tablet, to perform automatic alignment of the shares and to assist a user to recover a secret encrypted using visual cryptography. For this, we use the device camera to turn it into a ''transparency'' and image analysis techniques to locate a share that can be displayed on a monitor or printed on the packaging of a product, and overlay it with a second share present on the mobile device, allowing the visualization of the recovered secret on the device's display. Using a mobile device brings immediate advantages, such as easy delivery of shares at the transaction's time, without having to store information in advance / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
59

Uma API criptográfica para aplicações embarcadas / A cryptographic API for embedded applications

Fontoura, Felipe Michels 31 August 2016 (has links)
Neste documento, está apresentada a GEmSysC, uma API criptográfica unificada para aplicações embarcadas. Camadas de abstração compatíveis com esta API podem ser construídas sobre bibliotecas existentes, de forma que as funcionalidades criptográficas podem ser acessadas pelo software de alto nível de forma consistente e independente da implementação. As características da API foram definidas com base em boas práticas de construção de APIs, práticas indicadas em software embarcado e também com base em outras bibliotecas e padrões criptográficos existentes. A principal inspiração para este projeto foi o padrão CMSIS-RTOS, que também busca unificar interfaces para software embarcado de forma independente da implementação, mas é voltado a sistemas operacionais, não a funcionalidades criptográficas. A estrutura da GEmSysC é modular, sendo composta de um core genérico e módulos acopláveis, um para cada algoritmo criptográfico. Nesta dissertação, está apresentada a especificação do core e de três módulos: AES, RSA e SHA-256. Ainda que a GEmSysC tenha sido elaborada para utilização em sistemas embarcados, ela também poderia ser utilizada em computadores computacionais, já que, em última instância, sistemas embarcados são sistemas computacionais. Como provas de conceito, foram feitas duas implementações da GEmSysC: uma sobre a biblioteca wolfSSL, que é de código aberto e voltada a sistemas embarcados, e outra sobre a OpenSSL, que é amplamente utilizada e de código aberto, mas não é voltada especificamente a sistemas embarcados. A primeira implementação foi testada em um processador Cortex-M3 sem sistema operacional, enquanto a segunda foi testada em um PC com sistema operacional Windows 10. Mostrou-se que a GEmSysC é, sob alguns aspectos, mais simples que outras bibliotecas. Mostrou-se também que o overhead da camada de abstração é pequeno, ficando entre pouco mais de 0% e 0,17% na implementação voltada a sistemas embarcados e entre 0,03% e 1,40% na implementação para PC. Apresentaram-se ainda os valores dos custos de memória de programa e de RAM de cada uma das implementações. / This document presents GEmSysC, an unified cryptographic API for embedded systems. Software layers implementing this API can be built over existing libraries, allowing embedded software to access cryptographic functions in a consistent way that does not depend on the underlying library. The API complies to good practices for API design and good practices for embedded software development and took its inspiration from other cryptographic libraries and standards. The main inspiration for creating GEmSysC was the CMSIS-RTOS standard, which defines an unified API for embedded software in an implementation-independent way, but targets operating systems instead of cryptographic functions. GEmSysC is made of a generic core and attachable modules, one for each cryptographic algorithm. This document contains the specification of the core of GEmSysC and three of its modules: AES, RSA and SHA-256. GEmSysC was built targeting embedded systems, but this does not restrict its use only in such systems – after all, embedded systems are just very limited computing devices. As a proof of concept, two implementations of GEmSysC were made. One of them was built over wolfSSL, which is an open source library for embedded systems. The other was built over OpenSSL, which is open source and a de facto standard. Unlike wolfSSL, OpenSSL does not specifically target embedded systems. The implementation built over wolfSSL was evaluated in a Cortex- M3 processor with no operating system while the implementation built over OpenSSL was evaluated on a personal computer with Windows 10 operating system. This document displays test results showing GEmSysC to be simpler than other libraries in some aspects. These results have shown that both implementations incur in little overhead in computation time compared to the cryptographic libraries themselves. The overhead of the implementation has been measured for each cryptographic algorithm and is between around 0% and 0.17% for the implementation over wolfSSL and between 0.03% and 1.40% for the one over OpenSSL. This document also presents the memory costs for each implementation.
60

Análise de desempenho de algoritmos criptográficos assimétricos em uma rede veicular (Vanet)

Matos, Leila Buarque Couto de 31 January 2013 (has links)
This dissertation describes the impact of using asymmetric encryption algorithms, with emphasis on algorithms RSA, ECC and MQQ in scenarios VANET (Vehicular Ad hoc Network). In the research were investigated some simulators as GrooveNet, VANET / DSRC, VANET / CRL Epidemic, NS-2, trans, NCTUns / EstiNET, SUMO, VanetMobiSim and ns-3, suitable for VANET. The algorithms have been implemented in C and inserted into the ns-3, where the simple scenarios created a network VANET. The results showed that it is possible to add protocol-layer security services of vehicular networks (1609.2), these asymmetric algorithms and obtain secure communication between nodes in the VANET. / Esta dissertação de mestrado descreve o impacto de usar algoritmos assimétricos de criptografia, dando ênfase aos algoritmos RSA, ECC e MQQ em cenários de VANET (Vehicular Ad hoc Network). Na pesquisa foram investigados alguns simuladores como GrooveNet, VANET/DSRC, VANET/Epidemic CRL, NS-2, TraNS, NCTUns/EstiNET, SUMO, VanetMobiSim e ns-3, próprio para VANET. Os algoritmos foram implementados em C e inseridos no ns-3, onde se criam cenários simples de uma rede VANET. Os resultados obtidos permitem concluir que é possível agregar ao protocolo, na camada de serviços de segurança das redes veiculares (1609.2), esses algoritmos assimétricos e obter comunicação segura entre os nós da VANET.

Page generated in 0.1354 seconds