• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Criptografia de chave pública

Miritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
12

Soft IP para criptografia usando o algoritmo Rijndael e implementação em lógica programável

Barcelos, Marcelo Boeira de January 2002 (has links)
A criptografia assumiu papel de destaque no cotidiano das pessoas, em virtude da necessidade de segurança em inúmeras transações eletrônicas. Em determinadas áreas, a utilização de hardware dedicado à tarefa de criptografia apresenta vantagens em relação à implementação em software, devido principalmente ao ganho de desempenho. Recentemente, o National Institute of Standards and Technology (NIST) publicou o novo padrão norte-americano de criptografia simétrica, chamado de Advanced Encryption Standard (AES). Após um período de aproximadamente 3 anos, no qual várias alternativas foram analisadas, adotou-se o algoritmo Rijndael. Assim, este trabalho apresenta um Soft IP do padrão AES, codificado em VHDL, visando a implementação em FPGA Altera. Todo o projeto foi construído com funções e bibliotecas genéricas, a fim de permitir a posterior implementação sobre outras tecnologias. Foram geradas duas versões: uma priorizando desempenho e outra priorizando a área ocupada nos componentes. Para cada uma das versões, produziu-se um circuito para encriptar e outro para decriptar. O desempenho alcançado em termos de velocidade de processamento superou todos os outros trabalhos publicados na área, sobre a mesma tecnologia. São apresentados os detalhes de implementação, arquiteturas envolvidas e decisões de projeto, bem como todos os resultados. A dissertação contém ainda conceitos básicos de criptografia e uma descrição do algoritmo Rijndael.
13

Criptografia RSA: a teoria dos números posta em prática / RSA encryption: number theory put into practice

Souza, Lana Priscila January 2015 (has links)
SOUZA, Lana Priscila. Criptografia RSA: a teoria dos números posta em prática. 2015. 75 f. Dissertação (Mestrado em Matemática em Rede Nacional) – Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2015. / Submitted by Erivan Almeida (eneiro@bol.com.br) on 2015-08-07T19:33:01Z No. of bitstreams: 1 Dissertacao de Lana Priscila Souza.pdf: 1098542 bytes, checksum: 06aea5efebc52f40e33b41f4966044bc (MD5) / Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2015-08-10T17:32:26Z (GMT) No. of bitstreams: 1 Dissertacao de Lana Priscila Souza.pdf: 1098542 bytes, checksum: 06aea5efebc52f40e33b41f4966044bc (MD5) / Made available in DSpace on 2015-08-10T17:32:26Z (GMT). No. of bitstreams: 1 Dissertacao de Lana Priscila Souza.pdf: 1098542 bytes, checksum: 06aea5efebc52f40e33b41f4966044bc (MD5) Previous issue date: 2015 / Since the advent of writing, sending secret messages has been an important way to maintain confidentiality of sensitive information. The art of crafting messages from secret codes appears in the figure of encryption that over time extends its services to commercial transactions over the Internet. The main algorithm used by the internet is called RSA. Thus, the RSA Encryption encodes credit card numbers, bank passwords, account numbers and uses for that elements of an important area of mathematics: number theory. / Desde o advento da escrita, o envio de mensagens secretas tem sido uma importante maneira de guardar sigilo de informações confidenciais. A arte de elaborar mensagens a partir de códigos secretos surge na figura da criptografia que, com o passar do tempo, estende os seus serviços às transações comerciais realizadas pela internet. O principal algoritmo utilizado pela internet recebe o nome de RSA. Assim, a criptografia RSA codifica números de cartões de créditos, senhas de bancos, números de contas e utiliza para isso elementos de uma importante área da Matemática: a Teoria dos Números.
14

Soft IP para criptografia usando o algoritmo Rijndael e implementação em lógica programável

Barcelos, Marcelo Boeira de January 2002 (has links)
A criptografia assumiu papel de destaque no cotidiano das pessoas, em virtude da necessidade de segurança em inúmeras transações eletrônicas. Em determinadas áreas, a utilização de hardware dedicado à tarefa de criptografia apresenta vantagens em relação à implementação em software, devido principalmente ao ganho de desempenho. Recentemente, o National Institute of Standards and Technology (NIST) publicou o novo padrão norte-americano de criptografia simétrica, chamado de Advanced Encryption Standard (AES). Após um período de aproximadamente 3 anos, no qual várias alternativas foram analisadas, adotou-se o algoritmo Rijndael. Assim, este trabalho apresenta um Soft IP do padrão AES, codificado em VHDL, visando a implementação em FPGA Altera. Todo o projeto foi construído com funções e bibliotecas genéricas, a fim de permitir a posterior implementação sobre outras tecnologias. Foram geradas duas versões: uma priorizando desempenho e outra priorizando a área ocupada nos componentes. Para cada uma das versões, produziu-se um circuito para encriptar e outro para decriptar. O desempenho alcançado em termos de velocidade de processamento superou todos os outros trabalhos publicados na área, sobre a mesma tecnologia. São apresentados os detalhes de implementação, arquiteturas envolvidas e decisões de projeto, bem como todos os resultados. A dissertação contém ainda conceitos básicos de criptografia e uma descrição do algoritmo Rijndael.
15

Criptografia de chave pública

Miritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
16

QC-MDPC McEliece : uma implementação otimizada de uma nova variante Mceliece / QC-MDPC McEliece : an optimized implementation of a new McEliece variant

Martins, Homero de Oliveira 31 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2014. / Submitted by Larissa Stefane Vieira Rodrigues (larissarodrigues@bce.unb.br) on 2014-12-11T17:14:00Z No. of bitstreams: 1 2014_HomeroDeOliveiraMartins.pdf: 543126 bytes, checksum: 1f049b4a95888db179d9ae47dd753632 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2014-12-11T18:04:53Z (GMT) No. of bitstreams: 1 2014_HomeroDeOliveiraMartins.pdf: 543126 bytes, checksum: 1f049b4a95888db179d9ae47dd753632 (MD5) / Made available in DSpace on 2014-12-11T18:04:53Z (GMT). No. of bitstreams: 1 2014_HomeroDeOliveiraMartins.pdf: 543126 bytes, checksum: 1f049b4a95888db179d9ae47dd753632 (MD5) / Esta dissertação apresenta a implementação de uma versão otimizada de uma variante McEliece. O criptossistema de McEliece é um exemplo de criptografia baseada em códigos que representa uma alternativa aos criptossistemas atuais mais populares e comerciais, pois até o presente momento ele é imune à computação quântica. Possui algoritmos rápidos e simples, porém uma desvantagem sua é o tamanho das chaves com as quais trabalha. Ao substituir os códigos Goppa da proposta McEliece original por códigos LDPC e MDPC é possível conseguir chaves muito menores. Ao aplicar técnicas de programação tais como a paralelização de operações e ao mesmo tempo utilizar decodificadores eficientes de códigos LDPC é possível alcançar bons resultados e um desempenho otimizado do criptossistema baseado em códigos provando que ele deve de fato ser levado em consideração como um forte candidato substituto para o RSA e o DSA enquanto os computadores quânticos surgem para facilmente computar logaritmos discretos e fatorar grandes números inteiros. __________________________________________________________________________________ ABSTRACT / This paper presents the implementation of an optimized version of a McEliece variant. The McEliece cryptosystem is an example of code-based cryptography which is an alternative to the most popular and commercial cryptosystems nowadays as it is believed to be immune to quantum computing. It has simple and fast algorithms, but its drawback is the size of the keys it has to deal with. By substituting the Goppa codes of the McEliece original proposal by LDPC and MDPC codes it’s possible to achieve much smaller keys. And by applying programming technics such as parallelization of operations and also utilizing efficient decoders of LDPC codes it’s possible to achieve really good results and optimal performances of the code-based cryptosystem showing that it really has to be considered as a strong substitute to RSA and DSA as quantum computers emerge to easily compute discrete logarithms and factor large integers.
17

Criptografia de chave pública

Miritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
18

Aspectos de comunicação e cifragem para a rede Bluetooth

MELO, Guilherme Nunes 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T17:35:15Z (GMT). No. of bitstreams: 2 arquivo2451_1.pdf: 803901 bytes, checksum: 0a02a79d17fe161db2d26010ad1f9d44 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / Nesta dissertação são investigados alguns dos algoritmos usados para realizar o processo de criação das chaves de segurança usadas na criptografia da tecnologia Bluetooth, apresentando-se exemplos práticos. Todo o processo foi desenvolvido usando-se a linguagem de programação Visual C++. O software desenvolvido nesta dissertação permite o acesso a todo o processo de criação das chaves de segurança, possibilitando analisá-los detalhadamente, inclusive com acesso às saídas intermediárias. Deste modo, além das entradas e saídas que usualmente estão disponíveis, esse desenvolvimento permite acessar vários outros pontos internos do sistema, possibilitando uma melhor percepção de todo o processo de criação das chaves de segurança
19

Implementação eficiente em software de criptossistemas de curvas elipticas

López Hernández, Julio César, 1961- 26 July 2018 (has links)
Orientador: Ricardo Dahab / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-26T19:17:04Z (GMT). No. of bitstreams: 1 LopezHernandez_JulioCesar_D.pdf: 17430192 bytes, checksum: e33429e97349921dee73898396b5c0a6 (MD5) Previous issue date: 2000 / Resumo: A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisitos de segurança tais como confidencialidade, integridade, autenticidade e não-repudio, parte integrante das comunicações. A principal vantagem dos criptossistemas de curvas elípticas (CCE) em relação a outras tecnologias de chave-pública concorrentes tais como RSA e DSA, é que parâmetros significativamente menores podem ser usados nos CCE com o mesmo nível de segurança. Essa vantagem é especialmente importante em aplicações em ambientes computacionais limitados como cartões inteligentes, telefones celulares, computadores de bolso e pagers. De um ponto de vista prático, a implementação dos CCE apresenta vários desafios. Uma aplicação baseada nos CCE precisa que várias escolhas sejam feitas tais como o nível de segurança, algoritmos para implementar a aritmética no corpo finito subjacente, algoritmos para implementar a aritmética na curva elíptica, protocolos de curvas elípticas e a plataforma computacional. Essas escolhas podem ter um grande impacto no desempenho da aplicação resultante. Esta dissertação trata do desenvolvimento de algoritmos eficientes para implementação em software de criptossistemas de curvas elípticas sobre o corpo finito F2m. Neste contexto, foram desenvolvidos métodos eficientes para implementar a aritmética no corpo finito F2m, e para calcular múltiplos de um ponto elíptico, a operação fundamental da criptografia pública baseada em curvas elípticas. Nesta dissertação também foi abordado o problema da implementação eficiente em software dos algoritmos propostos, em diferentes plataformas computacionais tais como PCs, estações de trabalho, e em dispositivos limitados como o pager da RIM. / Abstract: It is widely recognized that public-key cryptography is an important tool for providing security services such as confidentiality, data integrity, authentication and non-repudiation, which are requirements present in almost all communications. The main advantage of elliptic curve cryptography (ECC) over competing public-key technologies such as RSA and DSA is that significantly smaller parameters can be used in ECC, but with equivalent levels of security. This advantage is especially important for applications on constrained environments such as smart cards, cell phones, personal device assistants, and pagers. From a practical point of view, the implementation of ECC presents various challenges. An ECC-based application requires that several choices be made including the security level, algorithms for implementing the finite field arithmetic, algorithms for implementing the elliptic group operation, elliptic curve protocols, and the computer platform. These choices may have a significant impact on the performance of the resulting application. This dissertation focuses on developing efficient algorithms for software implementation of ECC over F2m. In this framework, we study different ways of efficiently implementing arithmetic in F2¿, and computing an elliptic scalar multiplication, the central operation of public-key cryptography based on elliptic curves. We also concentrate on the software implementation of these algorithms for different platforms including PCs, workstations, and constrained devices such as the RIM interactive pager. This dissertation is a collection of five papers written in English, with an introduction and conclusions written in Portuguese. / Doutorado / Doutor em Ciência da Computação
20

Criptografia usando curvas hiperelipticas

Sepúlveda Castellanos, Alonso 03 December 2004 (has links)
Orientador: Fernando Eduardo Torres Orihuela / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T20:17:11Z (GMT). No. of bitstreams: 1 SepulvedaCastellanos_Alonso_M.pdf: 2667940 bytes, checksum: 234b779db11328061a88eaa34ce62b6f (MD5) Previous issue date: 2004 / Resumo: Em 1989, Koblitz introduziu pela primeira vez os criptossistemas hiperelípticos, os quais baseiam sua segurança na resolução do problema do logaritmo discreto sobre o Jacobiano de uma curva hiperelíptica. Neste artigo, Koblitz generalizou o algoritmo para somar pontos no Jacobiano apresentado por Cantor em 1987. Nesta dissertação, estudamos propriedades das curvas hiperelípticas e seus Jacobianos, visando à implementação de criptossistemas de chave pública. Também apresentamos o algoritmo de Cantor para somar pontos no Jacobiano (isto é importante para efetividade do criptossistema) e mostramos um algoritmo para atacar o problema do logaritmo discreto sobre estes grupos (a intratabilidade deste problema é essencial para a segurança do criptossistema) / Abstract: In 1989, Koblitz introduced by the first time the hyperelliptic cryptosystems, which based their security on the resolution of the discrete logarithm problem on the Jacobian of a hyperelliptic curve. In this article, Koblitz generalized the algorithm to add points in the Jacobian presented by Cantor in 1987. At this dissertation, we study properties of the hyperelliptic curves and its Jacobians, looking at the implementation of public-key cryptosystems. AIso, we present Cantor's algorithm to add points in the Jacobian (This is important to the efficiency of the cryptosystem) and we show an algorithm to attack the discrete logarithm problem on theses groups (The intractability of this problem is essential for the security of the cryptosystem) / Mestrado / Mestre em Matemática

Page generated in 0.0489 seconds