Spelling suggestions: "subject:"cryptography,"" "subject:"ryptography,""
461 |
Verifying Optical EntanglementRay, Megan 10 October 2013 (has links)
We look at the problem of verifying optical entanglement for two types of states relevant to quantum information processing. One type occurs in Hong-Ou-Mandel interference and is relevant to quantum computing. The other type is time frequency entanglement which is useful for quantum key distribution. For these types of states the conventional methods of entanglement verification do not work well, and we develop new criteria and methods to verify entanglement of such states. Explicitly, one method takes into account the possible multimode character of two photons, while the other method takes into account the missing data that occur due to the finite range of detectors.
This dissertation includes previously published and unpublished co-authored material.
|
462 |
[en] FORMALIZATION OF CRYPTOGRAPHY ALGORITHMS IN AN INTERACTIVE THEOREM PROVER / [pt] FORMALIZAÇÃO DE ALGORITMOS DE CRIPTOGRAFIA EM UM ASSISTENTE DE PROVAS INTERATIVOGUILHERME GOMES FELIX DA SILVA 13 December 2018 (has links)
[pt] Ao descrever-se a prova de um teorema, é fundamental que haja cautela para que esta não contenha erros ou inconsistências. Para provas muito longas, no entanto, a detecção de erros pode tornar-se uma tarefa humanamente inviável. Um assistente de provas é um programa cuja finalidade é realizar esta detecção de erros para um usuário de forma eficiente, bem como facilitar a construção e compreensão de provas complexas a partir de outras já existentes. O Lean Theorem Prover, desenvolvido em 2012 por Leonardo de Moura, é um assistente de provas que trabalha com descrição de provas através de uma linguagem computacional compilável. Propomos aqui uma descrição no Lean Theorem Prover das provas de funcionamento de diversos algoritmos pertinentes à área de criptografia. / [en] When describing a proof of a theorem, one must be cautious to ensure said proof does not contain errors or inconsistencies. For very long proofs, however, error detection can become humanly infeasible. A proof assistant is a program whose purpose is to perform said error detection efficiently, as well as to assist in the creation and comprehension of complex proofs out of simpler, existing proofs. The Lean Theorem Prover, developed in 2012 by Leonardo de Moura, is a proof assistant which functions via description of proofs in a compilable computer language. We present a description of proofs of correctness of various algorithms pertaining to cryptography in the Lean Theorem Prover.
|
463 |
Autenticação de dispositivos móveis usando NFC / Mobile device authentication using NFCOta, Fernando Kaway Carvalho [UNESP] 06 September 2016 (has links)
Submitted by Fernando Kaway Carvalho Ota null (fernando_ota@globo.com) on 2016-10-06T10:37:16Z
No. of bitstreams: 1
DissertacaoFinal_FernandoKaway.pdf: 6557828 bytes, checksum: 8903c53d9f5c0574db52d75937b37545 (MD5) / Approved for entry into archive by Juliano Benedito Ferreira (julianoferreira@reitoria.unesp.br) on 2016-10-10T19:47:03Z (GMT) No. of bitstreams: 1
ota_fkc_me_sjrp.pdf: 6557828 bytes, checksum: 8903c53d9f5c0574db52d75937b37545 (MD5) / Made available in DSpace on 2016-10-10T19:47:03Z (GMT). No. of bitstreams: 1
ota_fkc_me_sjrp.pdf: 6557828 bytes, checksum: 8903c53d9f5c0574db52d75937b37545 (MD5)
Previous issue date: 2016-09-06 / Outra / O desenvolvimento de tecnologias móveis tem criado oportunidades para uso de aplicações remotas executando em dispositivos como smartphones. Para algumas dessas aplicações é essencial que a autenticação seja feita de modo seguro e eficiente. Nesse sentido surge o uso da tecnologia NFC (Near Field Communication) para obter segurança para transações executadas em aplicativos móveis. Esse tipo de aplicação é bastante interessante para a realização de comércio eletrônico, bem como controle de acesso a informações sigilosas, como dados bancários, por exemplo. Neste trabalho, apresentam-se dois protocolos para fazer a autenticação de dispositivos através de etiquetas NFC, com técnicas de criptografia assimétrica usando algoritmos de curvas elípticas. Ao longo do texto são apresentados os principais conceitos sobre NFC, criptografia e a classe de web services REST (Representational State Transfer), que serve como padrão para a construção dos protótipos dos protocolos Protecting Touch aqui desenvolvidos. Os detalhes sobre a implementação desses protocolos são também apresentados, assim como resultados de experimentos para sua avaliação. / The appearance of mobile technologies created opportunities for remote applications running in devices such as smartphones. In some of these applications it is essential that authentication have to be performed in a secure and e!cient way. In this sense the use of NFC (Near Field Communication) technology came to provide safety to transactions executed through mobile applications. This kind of application is rather attractive to perform electronic commerce, as well as access control for sensitive data, such as banking accounts. In this work it is presented two protocols for user authentication through NFC tags, using asymmetric cryptography by elliptic curves. Throughout the text we present the main concepts about NFC, cryptography and the web services REST (Representational State Transfer), which is used as the building framework for the prototypes of the Protecting Touch protocols presented here. Details about the protocols implementation are also presented, as well as results from the evaluation experiments of these protocols.
|
464 |
Evaluation of Cryptographic PackagesRaheem, Muhammad January 2009 (has links)
The widespread use of computer technology for information handling resulted in the need for higher data protection.The usage of high profile cryptographic protocols and algorithms do not always necessarily guarantee high security. They are needed to be used according to the needs of the organization depending upon certain characteristics and available resources.The communication system in a cryptographic environment may become vulnerable to attacks if the cryptographic packages don’t meet their intended goals. This master’s thesis is targeted towards the goal of evaluating contemporary cryptographic algorithms and protocols collectively named as cryptographic packages as per security needs of the organization with the available resources. The results have shown that there certainly is a need for careful evaluations of cryptographic packages given with available resources otherwise it could turn into creating more severe problems such as network bottlenecks, information and identity loss, non trustable environment and computational infeasibilities resulting in huge response times. In contrast, choosing the right package with right security parameters can lead to a secure and best performance communication environment.
|
465 |
Random Stream CipherAghaee, Saeed January 2007 (has links)
Stream ciphers are counted as an important part of symmetric encryption method. Their basic idea comes from One-Time-Pad cipher using XOR operator on the plain text and the key to generate the cipher. The present work brings a new idea in symmetric encryption method, which inherits stream key generation idea from synchronous stream cipher and uses division instead of xoring. The Usage of division to combine the plain text with stream key gives numerous abilities to this method that the most important one is using random factors to produce the ciphers.
|
466 |
Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileiraLIMA, José Paulo da Silva 31 August 2015 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-03-15T14:10:33Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5) / Made available in DSpace on 2016-03-15T14:10:33Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5)
Previous issue date: 2015-08-31 / A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens,
que elas não sejam alteradas por intrusos e que a mensagem flua entre o remetente e
destinatário sem que haja a interrupção desta comunicação. Visto resumidamente as metas
de um esquema criptográfico, podemos observar o quão importante a criptografia é nos
dias atuais. Funções hash são usadas comumente para garantir a integridade de dados,
ou seja, garantir que os dados não foram mudados. Os hashes acabam sendo usados em
diversas áreas, especialmente na perícia computacional onde o perito prova que não alterou
os dados que ele coletou. Porém, seria necessário que houvesse um maior cuidado com a
utilização de hashes, afinal existem muitos deles que são considerados inseguros e podem
continuar a ser usados indevidamente. Visto isso, este trabalho tenta analisar o cenário
atual dentro da perícia forense computacional e da legislação de alguns países, com o
objetivo de apontar melhorias para que despertem uma preocupação quanto a confiança
na utilização dos hashes criptográficos. / The cryptography has three basic principles: ensure the confidentiality of messages, don’t
be changed by intruders and the message flow between the sender and the recipient without
any interruption in communication. Considering the goals of a cryptographic scheme, we
can realise how important encryption is today. Hash functions are commonly used to
ensure data integrity, that is, ensure that the data haven’t changed. Hashes are used in
various fields, especially in computer forensics where the specialist proves that he didn’t
manipulate the data he collected. However, it would be necessary a greater concern with
the use of hashes, after all there are many of them who are considered unsafe and can to
continue to be used incorrectly. Considering it, this paper attempts to analyze the current
situation within the computer forensic expertise and the legislation of some countries, in
order to point out improvements to awaken a concern with the confidence in the use of
cryptographic hashes.
|
467 |
Serviço de nomes e roteamento para redes de anonimização de trafego / Name service and routing for traffic anonymizing networksAranha, Diego de Freitas, 1982- 21 March 2007 (has links)
Orientador: Julio Cesar Lopez Hernandez / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T21:36:28Z (GMT). No. of bitstreams: 1
Aranha_DiegodeFreitas_M.pdf: 6440821 bytes, checksum: d67da255f787776d44a1b825e26c1a65 (MD5)
Previous issue date: 2007 / Resumo: Em diversos cenários, é desejável que não apenas o conteúdo de uma comunicação seja preservado, mas também a identidade dos seus participantes. Satisfazer esta propriedade requer mecanismos diferentes dos comumente utilizados para fornecer sigilo e autenticidade. Neste trabalho, a problemática da comunicação anônima na Internet é abordada a partir do projeto e implementação de componentes específicos para este fim. Em particular, são apresentados um componente para roteamento anônimo eficiente em sistemas peer-to-peer estruturados e um serviço de nomes para facilitar a publicação de serviços anonimizados. As principais contribuições deste trabalho são: (i) estudo de definições, métricas e técnicas relacionadas a anonimato computacional; (ii) estudo do paradigma de Criptografia de Chave Pública Sem Certificados; (iii) projeto de uma rede de anonimização completa, adequada tanto para comunicação genérica como para funcionalidade específica; (iv) estudo e projeto de esquemas de roteamento em ambientes anônimos; (v) projeto de um serviço de nomes que aplica técnicas criptográficas avançadas para fornecer suporte a serviços anonimizados; (vi) implementação em software dos conceitos apresentados / Abstract: In several scenarios, it¿s desirable to protect not only the content of a communication, but the identities of its participants. To satisfy this property, different techniques from those used to support confidentiality and authentication are commonly required. In this work, the problem of anonymous communication on the Internet is explored through the design and implementation of specific components with this function. In particular, a name service and a routing component for anonymous environments are presented. The main contributions of this work are: (i) the study of definitions, metrics and techniques related to computational anonymity; (ii) the study of Certificateless Public Key Cryptography, a new model of public key cryptography; (iii) the design of a complete anonymization network, suitable for both generic communication and dedicated functionality; (iv) the study and design of routing schemes for anonymous communication; (v) the design of a name service to support location-hidden services in the anonymous network; (vi) the implementation of the concepts presented. / Mestrado / Criptografia e Segurança Computacional / Mestre em Ciência da Computação
|
468 |
Uma abordagem hardware/software para implementação de criptografia baseada em identidades / Hardware/software co-design approach for identity-based encryptionAmaral, Leonardo Scanferla 12 September 2009 (has links)
Orientador: Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-15T06:48:19Z (GMT). No. of bitstreams: 1
Amaral_LeonardoScanferla_M.pdf: 1304448 bytes, checksum: 9224f9cf24023aba78008af39e3c35bc (MD5)
Previous issue date: 2009 / Resumo: A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptografia assimétrica em alguns cenários. O cálculo eficiente de emparelhamentos sobre curvas elípticas é imprescindível para o desempenho dos sistemas de Criptografia Baseada em Identidades. Nesse trabalho apresentaremos um estudo comparativo entre diferentes técnicas de implementação em hardware da aritmética em F3m para o cálculo do emparelhamento ^t, em uma plataforma de baixo custo. Nossa implementação hardware/software utiliza o processador Nios II da Altera como plataforma. Através de um mapeamento da execução do emparelhamento foram identificadas as operações aritméticas que consomem mais tempo durante o cálculo do emparelhamento; essas operações foram então implementadas como instruções/módulos especializadas em FPGA e adicionadas ao processador. Em seguida, o processador especializado foi sintetizado em FPGA e o software da aplicação de emparelhamento foi modificado para utilizar as novas instruções especializadas para o emparelhamento. Experimentos comprovam que um ganho considerável de desempenho é alcançado quando essa abordagem é comparada à abordagem de software inicial. Além disso, vamos mostrar que a abordagem Hardware/Software se mostra competitiva com relação a outras soluções / Abstract: Identity-Based Cryptography has been gradually accepted as an effective way of implementing asymmetric cryptography. The calculation of cryptographically-suitable pairings is crucial for the performance of pairing based protocols. In this work we present a comparative study of hardware implementation techniques for computing the r\T pairing over the finite field F3m using a low-cost platform based on then Altera Nios II processor. Using code profiling we identify critical field operations which concentrate most of the execution time; these operations were implemented as specialized FPGA instructions/modules and added to the processor. The specialized processor was synthesized and the application was tailored to the new hardware. Experimental results show that a considerable speedup can be achieved when compared to the baseline software-only approach. Moreover, we show that such Hardware/Software co-design approach is competitive with other solutions / Mestrado / Arquitetura e Sistemas de Computação / Mestre em Ciência da Computação
|
469 |
Analise de seleção de parametros em criptografia baseada em curvas elipticas / Parameter selection analysis on elliptic curve cryptographySilva, Rosemberg André da, 1969- 28 July 2006 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-11T02:09:49Z (GMT). No. of bitstreams: 1
Silva_RosembergAndreda_M.pdf: 824860 bytes, checksum: 48ed40bc241415f1692ca283d3e1f65b (MD5)
Previous issue date: 2006 / Resumo: A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as implicações que tais escolhas acarretam / Abstract: The choice of parameters associated with a given implementation of ECC (Elliptic Curve Cryptography) has direct impact on its performance and security leveI. This dissertation aims to compare the most common standards used now-a-days, taking into
account their selection criteria and their implications on performance and security / Mestrado / Engenharia de Software / Mestre em Ciência da Computação
|
470 |
N?meros Primos e Criptografia: da rela??o com a educa??o ao sistema RSA / Prime Numbers and Encryption: relationship with education to the RSA systemDAINEZE, Kelly Cristina Santos Alexandre de Lima 15 April 2013 (has links)
Submitted by Jorge Silva (jorgelmsilva@ufrrj.br) on 2017-07-25T20:07:22Z
No. of bitstreams: 1
2013 - Kelly Cristina Santos Alexandre de Lima.pdf: 1635869 bytes, checksum: 038861f43fdfe8411b10d93fc0f8533a (MD5) / Made available in DSpace on 2017-07-25T20:07:22Z (GMT). No. of bitstreams: 1
2013 - Kelly Cristina Santos Alexandre de Lima.pdf: 1635869 bytes, checksum: 038861f43fdfe8411b10d93fc0f8533a (MD5)
Previous issue date: 2013-04-15 / This study aims to provide a discussion of the concepts involving encryption, through its application of prime numbers, and possible links with education. The criterion used to choose one or other cryptographic system was subjective, many systems have not been addressed, even containing intrinsic relations with the theme. The necessity to exchange confidential information urged the rise of art to encode messages, the virtual network and its millions of users identified the need for a system using public key and at the same time, safe. RSA came to supply the needs of a society that increasingly conducts its banking, commercial and social web. One issue which needs to be thought concerning the way how the contents of the called Number Theory have been presented and learned at school. Something that is traditionally consecrated as boring and meaningless. The art of cryptography brings relevant topics to think about mathematical concepts, providing an education for Troubleshooting. The paths taken, thereafter, provide meaningful experiences for the subject, in emancipatory education, as suggested by Adorno and Ranci?re. Suggested activities from different coding systems intend to instigate students and educators to reconsider the different possibilities of a problem, raising the sensitivity of thinking and find ways to solve and not repeat the mechanisms of a mathematical algorithm, so that the educational act passes by the complex circumstances that present themselves today. / Este trabalho visa estabelecer uma discuss?o sobre os conceitos envolvendo criptografia, atrav?s de sua aplica??o dos n?meros primos, e as poss?veis rela??es com a educa??o. O crit?rio utilizado para optar por este ou aquele sistema criptogr?fico foi subjetivo; muitos sistemas n?o foram abordados, mesmo contendo rela??es intr?nsecas com a tem?tica. A necessidade de troca de informa??es sigilosas instigou o surgimento da arte de codificar mensagens; a rede virtual e seus milh?es de usu?rios apontou a necessidade de um sistema utilizando chave p?blica e, ao mesmo tempo, seguro. O RSA veio para suprir as necessidades de uma sociedade que, cada vez mais, realiza suas transa??es banc?rias, comerciais e sociais via web. Uma quest?o que carece ser pensada diz respeito ? maneira como os conte?dos da chamada Teoria dos N?meros t?m sido apresentados e trabalhados na escola. Algo que ? tradicionalmente consagrado como enfadonho e sem sentido. A arte da criptografia traz consigo temas relevantes para se pensar nos conceitos matem?ticos, propiciando um ensino por Resolu??o de Problemas. Os caminhos percorridos, a partir da?, propiciam experi?ncias significativas para o sujeito, numa educa??o emancipat?ria, como propuseram Adorno e Ranci?re. As atividades sugeridas a partir de diferentes sistemas de codifica??o pretendem instigar os educandos e os educadores a repensar as diferentes possibilidades de um problema, suscitando a sensibilidade do pensar e de buscar maneiras para resolver e n?o repetir os mecanismos de um algoritmo matem?tico, para que o ato educativo perpasse as circunst?ncias complexas que se apresentam na atualidade.
|
Page generated in 0.0429 seconds