Spelling suggestions: "subject:"cistemas dde criptografia"" "subject:"cistemas dee criptografia""
1 |
O problema do logaritmo discretoDullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
|
2 |
O problema do logaritmo discretoDullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
|
3 |
O problema do logaritmo discretoDullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
|
4 |
SEGURANÇA E CONFIABILIDADE EM IDS BASEADOS EM AGENTES. / IDS SECURITY AND RELIABILITY BASED ON AGENTS.MORAES, Falkner de Área Leão 16 February 2009 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-21T12:14:23Z
No. of bitstreams: 1
Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) / Made available in DSpace on 2017-08-21T12:14:23Z (GMT). No. of bitstreams: 1
Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5)
Previous issue date: 2009-02-16 / Lack of security is a constant concern in open distributed systems. Threats are present
within environments insecure, uncertain and constantly changing. Due to this problem, many
tools for evaluating vulnerabilities of the network as well as for their protection are being
developed as techniques for encryption and software systems such as antivirus, firewall and
IDS (Intrusion Detection System). Among these, there are IDS systems that are being
conceived, designed and implemented, using techniques executed by agents. However, it is
necessary to assure security and reliability of exchanged messages inside IDS. For this
purpose, this paper proposes a security solution for IDS based on agents. The proposed
solution provides a methodology and a secure mechanism for communication among agents,
through information protection configuration mechanisms, authentication and authorization,
key control and messages persistence using XML. The proposed solution is implemented as
an extension to the IDS-NIDIA (Network Intrusion Detection System based on Intelligent
Agents), whose architecture has an intelligent agent society that communicate in a cooperative
way in a distributed environment. The implementation of the prototype and tests proposed in
this work show the applicability of the proposed solution. / A falta de segurança é uma preocupação constante em sistemas distribuídos abertos.
Ameaças estão presentes dentro de ambientes inseguros, incertos e que mudam
constantemente. Devido a esses problemas, diversas ferramentas para avaliação de
vulnerabilidades da rede, bem como para sua proteção, estão sendo desenvolvidas como
técnicas de criptografia e softwares como antivírus, firewall e IDS (Intrusion Detection
System). Dentre estas, destaca-se Sistemas IDS que estão crescentemente sendo concebidos,
projetados e implementados, usando técnicas de segurança executadas por agentes.
Entretanto, é necessário que a segurança e a confiabilidade das mensagens trocadas dentro de
um sistema IDS sejam asseguradas. Para este fim, este trabalho propõe uma solução segura e
confiável para IDS baseada em agentes. A solução propõe estabelecer um esquema de
execução e comunicação segura dos agentes através de mecanismos de proteção de
informações de configuração, autenticação e autorização, controle de chaves e persistência de
mensagens do IDS, utilizando XML. A solução proposta é implementada como uma extensão
do IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), cuja
arquitetura consiste em uma sociedade de agentes inteligentes que se comunicam de forma
cooperativa em um ambiente distribuído. A implementação do protótipo e os testes
apresentados neste trabalho demonstram a aplicabilidade da solução proposta.
|
5 |
Protocolo para autenticação quântica de mensagens clássicas. / Protocol for quantum authentication of classic messages.MEDEIROS, Rex Antonio da Costa. 01 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-01T20:10:46Z
No. of bitstreams: 1
REX ANTONIO COSTA MEDEIROS - DISSERTAÇÃO PPGEE 2004..pdf: 14601327 bytes, checksum: 5e8b5fae1a59cd77236adc8cc0655c17 (MD5) / Made available in DSpace on 2018-08-01T20:10:46Z (GMT). No. of bitstreams: 1
REX ANTONIO COSTA MEDEIROS - DISSERTAÇÃO PPGEE 2004..pdf: 14601327 bytes, checksum: 5e8b5fae1a59cd77236adc8cc0655c17 (MD5)
Previous issue date: 2004-06-22 / CNPq / Nos dias atuais, os sistemas de criptografia e autenticação desempenham um papel
fundamental em aplicações que envolvem a manipulação de informações sigilosas, tais
como movimentações financeiras, comércio eletrônico, aplicações militares e proteção
de arquivos digitais. A popularização do uso dos sistemas de criptografia e autenticação se deve, em grande parte, a descrição de esquema de criptografia por chave pública. A segurança de tais sistemas é baseada na intratabilidade computacional (clássica) de problemas da teoria dos números, como a fatoração em produtos de primos e o problema do logaritmo discreto. A partir da formulação da Mecânica Quântica, foram demonstrados
algoritmos que, executados em um computador quântico e consumindo tempo e recursos
polinomiais, são capazes de resolver tais problemas. A construção de um computador
quântico inviabilizaria, portanto, o uso de sistemas de criptografia e autenticação por
chave pública. Nesta dissertação é discutido o problema da autenticação quântica de mensagens clássicas. É proposto um protocolo híbrido que alcança segurança incondicional, mesmo que um criptoanalista disponha de recursos computacionais infinitos, sejam eles clássicos ou quânticos. Através de uma prova matemática formal, é mostrado que o nível de segurança pode ser feito tão alto quanto desejado. Tal segurança é-garantida pelos princípios fundamentais da mecânica quântica. / Nowadays, cryptography and authentication play a central role in applications that
manipulates confidential information, like financial transactions, e-commerce, military
applications and digital data protection. The explosive growth of cryptosystems is mostly due to the discovery of the so-called public-kcy cryptosystems. The security of such systcms is based on the intractability of some problems from number theory, like factorization and the discrete logarithm problem. After the formulation of the quantum mechanics, several protocols wcre described in order to solve these problems in time and resources polynomials in their argumente. So, one can conclude that public-key cryptosystems are not secure in a scenario where an eavesdropper makes use of quantum computers. In this work it is discussed the problem of quantum authenticating classical messages. It is proposed a non-interactive hybrid protocol reaching information-theoretical
security, even when an eavesdropper possesses both infinite quantum and classical computei- power. It is presented a mathematical proof that it is always possible to reach a
desirable levei of security. This security is due to the quantum mechanics proprieties
of non-orthogonal quantum states.
|
Page generated in 0.0738 seconds