• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 100
  • 49
  • 43
  • 20
  • 18
  • 13
  • 12
  • 12
  • 11
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Um cipoal de sentidos: comunicação, experiência e as possibilidades da assinatura coletiva na narrativa jornalística / -

Batista, Cicélia Pincer 14 May 2014 (has links)
No momento mesmo em que se vive o potencial alargamento das possibilidades de se dizer sobre o mundo, através das fluidas, abertas e multifacetadas tecnologias digitais da informação e da comunicação, tem-se tornado mais fortes e mais frequentes os discursos que afirmam o jornalismo como condição de degradação da experiência e agente da incomunicação. Neste contexto, é que esta tese se pergunta sobre as possibilidades de a narrativa jornalística se constituir como abertura dos horizontes compreensivos da experiência e da comunicação no mundo hodierno e não apenas como seu encarceramento numa interpretação única e muitas vezes autoritária dos acontecimentos. Assim, seu percurso teórico-metodológico procura se assentar numa transversalidade que inclui o diálogo entre a tematização e compreensão da linguagem e da narrativa como abertura, em Hans Georg Gadamer, Walter Benjamin e Wolfgang Iser, e a ideia da criação de uma assinatura coletiva para o jornalismo, em Cremilda Medina. Procurase construir, neste diálogo, uma \'linguagem de serviço\' ancorada pela \"mostração mais do que pela demonstração\" e que permita pensar e explorar os limites e as possibilidades da narrativa jornalística como o que pode \"dizer de novo o mundo, de modo a chegar ao aparecer do ainda não-percebido\" (Heidegger). / In the very moment when we see the potential enlargement of the possibilities of speaking about the world, through the fluid, open and multifaceted digital technologies of information and communication, discourses that deem journalism a condition for the debasement of experience and a factor of incommunication have grown stronger and more frequent. It is in this context that this PhD dissertation examines the possibilities of journalistic narrative to turn itself into an opening of the comprehensive horizons of experience and communication in the contemporary world, instead of its imprisonment in a single, often authoritarian interpretation of events. Thus, its theoretical and methodological course attempts to set up transversely including a dialogue between the thematization and the understanding of language and narrative as openness, as in Hans Georg Gadamer, Walter Benjamin and Wolfgang Iser, and the idea of the creation of a collective signature for journalism, in Cremilda Medina. In such a dialogue, it tries to build a \'language of service\' that anchors itself \"more at presentation than at demonstration\" and that allows thinking and exploring the limits and the possibilities of journalistic narrative as what may \"speak again the world, in order to bring into sight what has not yet been perceived\" (Heidegger).
32

Segurança na sociedade da informação : uma visão desde a autonomia privada

Silva, Eduardo Silva da January 2006 (has links)
A presente tese propõe o reconhecimento dos novos papéis desempenhados pela autonomia privada na regulação de aspectos da sociedade da informação. Dada a dimensão da rede de computadores, o seu carater transnacional e a dificuldade para e estabelecimento de uma regulação jurídica internacional uniforme, a autonomia privada, como poder de pradução de efeitos jurídicos, pode apresentar-se como alternativa complementar (nãoexcludente) para a disciplina de questões relacionadas ao estabelecimento de pactos negociais através da rede (o chamado comércio eletrônico) e para a eventual diluição de conflitos deles decorrentes. Ante a ampla liberdade concedida aos particulares e que se materializa através dos inúmeros e criativos empregos que continuamente têm sido atribuidos à rede de computadores, espreita-se uma gama variável de riscos decorrentes do exercício da própria liberdade e que dizem respeito, exemplificativamente,à disseminação de sites eletrônicos falsos, o não-cumprimento de contratos e a ineficácia de decisões judiciais para além dos limites territoriais do Estado prolator da decisão. Em vista destes fatos (a circunscrição da sociedade da informação entre os limites da liberdade e do risco), a tese propõe a contenção dos perigos e o reforço da segurança dos negócios jurídicos mediante o exercício da autonomia privada. Neste esforço se situam os procedimentos de certificação dos sites e de suas práticas através de selos (labelização), gerando uma nomatividade particular, de caráter obrigatório aos que a ela se submetam, transcendente das fronteiras nacionais. Ao mesmo tempo, propõe-se o estabelecimento de mecanismos para a solução de eventuais conflitos que levem em conta as características mais próprias da comércio online, tais como a distância entre as partes, a sobreposição de ordenamentos jurídicos diversos e a necessidade de agilidade das decisões através dos chamados online dispute resolution, notadamente através do emprego da arbitragem eletrônica. / Examine some of the characters that could be played by the private autonomy for the regulation of the information's society aspects that's wanted in this text (thesis). Because of the dimension of tbe computer's net is given, his transnational character and the difficulty for the establishment of international legal standard regulations, the private autonomy, as a power of auto-regulations for private interests, could presents itself as an alternative to discipline questions related to the establishment of negotiable agreements through the net and the eventual dilution of conflicts. So, the prelminary question is about the fact that the infomation's society is based between the liberty and the risk. Before of the great liberty allowed to the private users that shows up through the innumerable and creative uses that has to be attributed to the computer´s net, it could be observed a great variable of risks resulting from the exercise of the own liberty, that had to be, specificaliy, with the false homepage dissemination, with the not compliance with the agreements and the inefficiency of the legal decisions beyond the territorid limits of the State that is responsible for the decision. Therefore, shows up a new psoposal for the business seded by the net, as resultkig from performative acts or from tacit declarations to conclude behaviors, both as expressions of the private liberty. For the risk's restrictions there is the suggestion for the site's certification and its practice with the use of stamps and the establishment of private forms of controversy's dilution, showing one actual expression of the private autonomy and of the civil society.
33

Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streaming

Coelho, Rafael Vieira January 2011 (has links)
As aplicações de live streaming em redes P2P têm grande potencial de crescimento, em popularidade e qualidade, mas são potencialmente vulneráveis ao ataque de poluição de conteúdo. Tal ataque corresponde a qualquer adulteração de áudio e/ou vídeo na mídia transmitida buscando ludibriar espectadores. A autenticação de blocos do fluxo de dados contínuo (stream) permite a detecção de conteúdo poluído e a possível identificação de pares maliciosos na rede P2P. A literatura contém diversas propostas de autenticação baseadas em assinatura digital leve e em amortização de assinatura digital. O presente trabalho, como nenhum anterior, compara tanto os esquemas de assinatura leve quanto os de amortização sob diferentes perspectivas de qualidade de transmissão (vídeos convencionais e de alta definição) em redes P2P de live streaming através da formularização analítica dos mesmos. Para isto, é feita uma comparação quantitativa de sobrecargas e nível de segurança, observando fenômenos e identificando desafios de pesquisa que precisarão ser vencidos. Particularmente, para avaliar a viabilidade dos esquemas, foi definido um coeficiente que leva em consideração o tempo total de transmissão e o custo computacional proporcionado pelo esquema estudado. Como uma das conclusões inéditas dessa análise, o esquema PARM2 obteve o melhor desempenho dentre os esquemas leves de assinatura. Já em relação aos esquemas de amortização, o Linear Digests se sobressaiu entre os demais. Por fim, foi analisada uma solução baseada na amortização de um esquema de assinatura leve, algo também inédito. A partir dessa análise em particular, foi possível observar que a autenticação é viável apenas com baixos e médios níveis de segurança em transmissões convencionais. Além disso, a partir dos resultados foi possível observar que o esquema de amortização Linear Digests deve ser utilizado isoladamente apenas em transmissões convencionais. Por fim, o esquema PARM2, se utilizado individualmente, não apresenta valores de coeficiente aceitáveis para os cenários estudados. / P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lead to the identification of malicious users. The literature includes several proposals of light digital signature schemes and amortization schemes. Our work, unlike previous ones, compares both amortization schemes and light signature schemes under di erent perspectives of transmission quality (convencional and high definition videos) in P2P live streaming by formulating equations for them. For such, it quantitatively compares overheads and security levels during P2P streaming sessions, identifying research challenges to be faced. In particular, to assess the viability of such schemes, we defined a coe cient that takes into account the total transmission time and computational cost provided by such scheme. As one of the novel findings of our analysis, the scheme PARM2 showed the best performance among light signature schemes. With respect to amortization, Linear Digests was the most e cient. Finally, we analyzed a solution based on the amortization of a light signature. From this particular analysis, we observed that the authentication is only feasible in conventional transmissions with low and medium security leves. In addition, the amortization scheme Linear Digests must be used in isolation only in conventional transmissions. Finally, the scheme PARM2, if used alone, has no acceptable coe cient values for the studied scenarios.
34

Desenvolvimento de um leitor de cartões inteligentes para dispositivos móveis com comunicação Bluetooth

Caldas Neto, Carlos Castelo Branco 21 June 2011 (has links)
Submitted by Diogo Barreiros (diogo.barreiros@ufba.br) on 2017-02-09T18:53:31Z No. of bitstreams: 1 Carlos Castelo Branco Caldas Neto.pdf: 3406573 bytes, checksum: 989e2168ab7188877e29843add45876b (MD5) / Approved for entry into archive by Vanessa Reis (vanessa.jamile@ufba.br) on 2017-02-10T11:24:33Z (GMT) No. of bitstreams: 1 Carlos Castelo Branco Caldas Neto.pdf: 3406573 bytes, checksum: 989e2168ab7188877e29843add45876b (MD5) / Made available in DSpace on 2017-02-10T11:24:33Z (GMT). No. of bitstreams: 1 Carlos Castelo Branco Caldas Neto.pdf: 3406573 bytes, checksum: 989e2168ab7188877e29843add45876b (MD5) / Atualmente, diversas transações que envolvem utilização de serviços governamentais, bancários ou comerciais são realizados eletronicamente e assinados de forma digital. No Brasil, desde 2001, documentos assinados com certificados digitais ICP-Brasil têm validade legal e, recentemente, têm se difundido muito devido a ações de fomento realizadas pelo governo que são visíveis em leis, normas e na utilização de documentos como e-CPF, e-CNPJ e doravante o Registro Único de Identidade Civil (RIC). Os documentos supracitados são cartões inteligentes (ou smart cards) que armazenam certificados digitais e, consequentemente, podem ser usados para realizar assinatura digital. Embora leitores de smart cards (também conhecidos como CAD – Card Acceptance Device) estejam populares e venham sendo utilizados, como é possível constatar, por exemplo, na Receita Federal e na Justiça Superior, a grande maioria os leitores de cartões inteligentes atualmente disponíveis funcionam apenas ligados a computadores pessoais. A grande popularização de tablets e telefones celulares inteligentes (ou smart phones) tem gerado uma forte tendência de utilização destes dispositivos móveis para a realização de transações eletrônicas como compras, transferências bancárias, envio de e-mails e outros. Dessa forma, é desejável assinar documentos digitalmente, através de um certificado digital armazenado em um cartão inteligente, a partir de um dispositivo móvel, como por exemplo, um celular. Este trabalho apresenta o projeto e implementação de um dispositivo leitor e escritor portátil de cartões inteligentes, denominado SCREADMOD (Smart Card Reader for Mobile Devices). Ele foi desenvolvido para ser acoplado e/ou utilizado de forma integrada com objetos inteligentes (celulares, computadores pessoais, tablets PC?s, etc.), que possam se comunicar utilizando a tecnologia de comunicação sem fios Bluetooth. Para demonstrar a viabilidade técnica do protótipo, um exemplo de aplicativo que executa sobre o sistema operacional móvel Android foi desenvolvido.
35

Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streaming

Coelho, Rafael Vieira January 2011 (has links)
As aplicações de live streaming em redes P2P têm grande potencial de crescimento, em popularidade e qualidade, mas são potencialmente vulneráveis ao ataque de poluição de conteúdo. Tal ataque corresponde a qualquer adulteração de áudio e/ou vídeo na mídia transmitida buscando ludibriar espectadores. A autenticação de blocos do fluxo de dados contínuo (stream) permite a detecção de conteúdo poluído e a possível identificação de pares maliciosos na rede P2P. A literatura contém diversas propostas de autenticação baseadas em assinatura digital leve e em amortização de assinatura digital. O presente trabalho, como nenhum anterior, compara tanto os esquemas de assinatura leve quanto os de amortização sob diferentes perspectivas de qualidade de transmissão (vídeos convencionais e de alta definição) em redes P2P de live streaming através da formularização analítica dos mesmos. Para isto, é feita uma comparação quantitativa de sobrecargas e nível de segurança, observando fenômenos e identificando desafios de pesquisa que precisarão ser vencidos. Particularmente, para avaliar a viabilidade dos esquemas, foi definido um coeficiente que leva em consideração o tempo total de transmissão e o custo computacional proporcionado pelo esquema estudado. Como uma das conclusões inéditas dessa análise, o esquema PARM2 obteve o melhor desempenho dentre os esquemas leves de assinatura. Já em relação aos esquemas de amortização, o Linear Digests se sobressaiu entre os demais. Por fim, foi analisada uma solução baseada na amortização de um esquema de assinatura leve, algo também inédito. A partir dessa análise em particular, foi possível observar que a autenticação é viável apenas com baixos e médios níveis de segurança em transmissões convencionais. Além disso, a partir dos resultados foi possível observar que o esquema de amortização Linear Digests deve ser utilizado isoladamente apenas em transmissões convencionais. Por fim, o esquema PARM2, se utilizado individualmente, não apresenta valores de coeficiente aceitáveis para os cenários estudados. / P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lead to the identification of malicious users. The literature includes several proposals of light digital signature schemes and amortization schemes. Our work, unlike previous ones, compares both amortization schemes and light signature schemes under di erent perspectives of transmission quality (convencional and high definition videos) in P2P live streaming by formulating equations for them. For such, it quantitatively compares overheads and security levels during P2P streaming sessions, identifying research challenges to be faced. In particular, to assess the viability of such schemes, we defined a coe cient that takes into account the total transmission time and computational cost provided by such scheme. As one of the novel findings of our analysis, the scheme PARM2 showed the best performance among light signature schemes. With respect to amortization, Linear Digests was the most e cient. Finally, we analyzed a solution based on the amortization of a light signature. From this particular analysis, we observed that the authentication is only feasible in conventional transmissions with low and medium security leves. In addition, the amortization scheme Linear Digests must be used in isolation only in conventional transmissions. Finally, the scheme PARM2, if used alone, has no acceptable coe cient values for the studied scenarios.
36

Estudo em larga escala da expressão gênica de carcinomas mamários em cadelas / Large-scale gene expression study of mammary carcinoma in female dogs

Raposo-Ferreira, Talita Mariana Morata [UNESP] 22 August 2016 (has links)
Submitted by Talita Mariana Morata Raposo null (talita_raposo@yahoo.com.br) on 2016-08-26T23:53:52Z No. of bitstreams: 1 tese.pdf: 7349096 bytes, checksum: 15c4a9aa3753843c66b8604dad27c6e8 (MD5) / Approved for entry into archive by Ana Paula Grisoto (grisotoana@reitoria.unesp.br) on 2016-08-30T18:12:04Z (GMT) No. of bitstreams: 1 ferreira_tmmr_dr_jabo.pdf: 7349096 bytes, checksum: 15c4a9aa3753843c66b8604dad27c6e8 (MD5) / Made available in DSpace on 2016-08-30T18:12:04Z (GMT). No. of bitstreams: 1 ferreira_tmmr_dr_jabo.pdf: 7349096 bytes, checksum: 15c4a9aa3753843c66b8604dad27c6e8 (MD5) Previous issue date: 2016-08-22 / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / Os tumores mamários são os principais tumores que acometem as cadelas, sendo também os tumores mais frequentes em mulheres e, entre ambas as espécies, são observadas semelhanças relacionadas ao comportamento biológico e molecular dessa neoplasia. Assim, as cadelas podem ser um excelente modelo comparativo para o entendimento do processo carcinogênico desta neoplasia. A metástase é uma consequência comum e a principal causa de mortalidade em decorrência dessa enfermidade, em ambas as espécies. O perfil de expressão gênica global permite o melhor entendimento do processo de carcinogênese e de metástases, por permitir a identificação de inúmeros genes que possam estar envolvidos com esses processos. Assim, o objetivo desse estudo foi a realização do estudo em larga escala, através da técnica de microarray, em amostras de tecidos mamários caninos, considerando amostras de glândulas mamárias normais, tumores mamários benignos e tumores mamários malignos (carcinomas simples e mistos), além da avaliação de carcinomas mamários metastáticos e não metastáticos, para identificação de genes diferencialmente expressos entre esses grupos e relacionados com a tumorigênese e o desenvolvimento de metástases dos tumores mamários caninos. Observou-se, aproximadamente 1000 genes diferencialmente expressos entre as amostras tumorais e as glândulas mamárias normais e 465 genes diferencialmente expressos entre os tumores mamários benignos e malignos, sendo observados genes relacionados com o ciclo celular, desenvolvimento da glândula mamária e supressores tumorais. Em relação aos carcinomas mamários metastáticos e não metastáticos, verificou-se 633 genes diferencialmente expressos. Os genes supressores tumorais, como pertencentes a via de sinalização do ATM e do BRCA1, sugeriram importante papel tanto na progressão tumoral quanto no desenvolvimento de metástases. Outras vias observadas foram as relacionadas com angiogênese e de organização da matriz extracelular. Portanto, a análise do perfil gênico em larga escala permitiu a identificação de inúmeros genes e vias envolvidas tanto no processo de progressão tumoral como envolvidas com o desenvolvimento de metástases, permitindo a realização de estudos futuros em busca de marcadores prognósticos específicos. / Mammary tumors are the main tumors that affect female dogs, as well as in women and in both species, it is observed similarity related to the biological and molecular behavior of this neoplasia. So, female dogs are considered an excellent model for the understanding of carcinogenesis process from mammary tumors. Metastasis occurs frequently and it is the main responsible for the mortality by this neoplasia in both species. Global gene expression profile allows the better understanding of carcinogenesis and metastasis process by the identification of several genes that may be involved with these processes. Therefore, the aim of study was to perform a large-scale study by microarray technique using samples from canine mammary tissues, as normal mammary gland, benign tumors and malignant tumors (simple and mixed carcinomas), beyond metastatic and non-metastatic mammary carcinomas for the identification of differentially expression genes among these groups and related to canine mammary tumors tumorigenesis and metastasis. It was observed next to 1000 differentially expression genes between tumors and normal mammary glands samples and 465 differentially expression genes between benign and malignant mammary tumors mostly related to cell cycle, mammary gland development and tumor suppressors. Related to metastatic and non-metastatic mammary carcinomas was identified 633 differentially expression genes. ATM and BRCA1, associated with tumor suppressor gene pathway, showed to play an important role in both tumor progression and metastasis development. Other networks observed were related to angiogenesis and extracellular matrix organization. Thus, large-scale gene profile analysis allowed the identification of numerous genes and networks involved with both tumor progression and metastasis, allowing new studies in search of specific prognostic markers. / FAPESP: 2013/03940-4 / FAPESP: 2013/25220-3
37

Segurança na sociedade da informação : uma visão desde a autonomia privada

Silva, Eduardo Silva da January 2006 (has links)
A presente tese propõe o reconhecimento dos novos papéis desempenhados pela autonomia privada na regulação de aspectos da sociedade da informação. Dada a dimensão da rede de computadores, o seu carater transnacional e a dificuldade para e estabelecimento de uma regulação jurídica internacional uniforme, a autonomia privada, como poder de pradução de efeitos jurídicos, pode apresentar-se como alternativa complementar (nãoexcludente) para a disciplina de questões relacionadas ao estabelecimento de pactos negociais através da rede (o chamado comércio eletrônico) e para a eventual diluição de conflitos deles decorrentes. Ante a ampla liberdade concedida aos particulares e que se materializa através dos inúmeros e criativos empregos que continuamente têm sido atribuidos à rede de computadores, espreita-se uma gama variável de riscos decorrentes do exercício da própria liberdade e que dizem respeito, exemplificativamente,à disseminação de sites eletrônicos falsos, o não-cumprimento de contratos e a ineficácia de decisões judiciais para além dos limites territoriais do Estado prolator da decisão. Em vista destes fatos (a circunscrição da sociedade da informação entre os limites da liberdade e do risco), a tese propõe a contenção dos perigos e o reforço da segurança dos negócios jurídicos mediante o exercício da autonomia privada. Neste esforço se situam os procedimentos de certificação dos sites e de suas práticas através de selos (labelização), gerando uma nomatividade particular, de caráter obrigatório aos que a ela se submetam, transcendente das fronteiras nacionais. Ao mesmo tempo, propõe-se o estabelecimento de mecanismos para a solução de eventuais conflitos que levem em conta as características mais próprias da comércio online, tais como a distância entre as partes, a sobreposição de ordenamentos jurídicos diversos e a necessidade de agilidade das decisões através dos chamados online dispute resolution, notadamente através do emprego da arbitragem eletrônica. / Examine some of the characters that could be played by the private autonomy for the regulation of the information's society aspects that's wanted in this text (thesis). Because of the dimension of tbe computer's net is given, his transnational character and the difficulty for the establishment of international legal standard regulations, the private autonomy, as a power of auto-regulations for private interests, could presents itself as an alternative to discipline questions related to the establishment of negotiable agreements through the net and the eventual dilution of conflicts. So, the prelminary question is about the fact that the infomation's society is based between the liberty and the risk. Before of the great liberty allowed to the private users that shows up through the innumerable and creative uses that has to be attributed to the computer´s net, it could be observed a great variable of risks resulting from the exercise of the own liberty, that had to be, specificaliy, with the false homepage dissemination, with the not compliance with the agreements and the inefficiency of the legal decisions beyond the territorid limits of the State that is responsible for the decision. Therefore, shows up a new psoposal for the business seded by the net, as resultkig from performative acts or from tacit declarations to conclude behaviors, both as expressions of the private liberty. For the risk's restrictions there is the suggestion for the site's certification and its practice with the use of stamps and the establishment of private forms of controversy's dilution, showing one actual expression of the private autonomy and of the civil society.
38

Elementos de sustentação da efetividade do uso da certificação digital em aplicações de Internet Banking : estudo de caso em uma instituição pública bancária / Elements to support the effectiveness of the use of certification in digital applications of Internet Banking : case study in a Public Institution Bank

Scrócaro, Rúbia 15 July 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-11-11T14:59:36Z No. of bitstreams: 1 2013_RubiaScrocaro.pdf: 1141184 bytes, checksum: 58a0287bf969e61f0ee168acf3846245 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-11-13T14:34:37Z (GMT) No. of bitstreams: 1 2013_RubiaScrocaro.pdf: 1141184 bytes, checksum: 58a0287bf969e61f0ee168acf3846245 (MD5) / Made available in DSpace on 2013-11-13T14:34:37Z (GMT). No. of bitstreams: 1 2013_RubiaScrocaro.pdf: 1141184 bytes, checksum: 58a0287bf969e61f0ee168acf3846245 (MD5) / Esta dissertação apresenta uma análise dos elementos de sustentação da efetividade do uso do certificado digital em aplicações de Internet Banking, com estudo de caso de uma Instituição Pública Bancária, com nome fictício de Banco Capital. O Banco Capital, para implementar o projeto certificado digital no Internet Banking, adotou uma solução de framework de certificado digital que assina e verifica a assinatura digital em documento eletrônico, requisição carimbo de tempo de uma autoridade certificadora, válida o certificado digital e sua correspondente cadeia de certificação e gerencia as listas de certificados revogados. O presente trabalho foi desenvolvido com embasamento em pesquisas do setor bancário e revisões de literatura relacionadas ao tema, com a finalidade de analisar se a solução de framework de certificado digital trata os elementos suficientes que garantem a sustentação da efetividade do projeto na Instituição. O projeto certificado digital no Internet Banking está em fase de testes, o piloto está disponível para os acessos de empregados do banco, com previsão de expansão para todos os clientes. Durante a realização do estudo, a solução de framework de certificado digital apresentou características não satisfatórias em relação às considerações apontadas pelos autores. Uma proposta com recomendações é sugerida em forma de plano de ação. ______________________________________________________________________________ ABSTRACT / This paper presents an analysis of the elements supporting the effectiveness of using the digital certificate in Internet Banking applications, with case study of a Public Bank, with real name of Bank Capital. The Capital Bank, to implement the project digital certificate in Internet Banking, adopted a solution framework digital certificate that signs and verifies the digital signature on an electronic document, requests the time stamp of a certification authority, validates the digital certificate and its corresponding certificate chain and manages the certificate revocation lists. This work was developed with grounding in research in banking and literature reviews related to the topic, in order to examine whether the solution framework of the digital certificate is sufficient to ensure the support of the effectiveness of the project in the institution. The project digital certificate in Internet Banking is in the testing phase, the pilot is available for access to bank employees, with expected expansion to all customers. During the study, the solution framework of digital certificate presented unsatisfactory characteristics in relation to the considerations mentioned by authors. A proposal with recommendations is suggested in the form of an action plan.
39

Assinatura digital Rabin-Williams - sem randomização e com prova eficiente de segurança / Rabin-Williams digital signature without randomization and with tight security proof.

Bernardo Caraponale Magri 13 April 2012 (has links)
Com o surgimento da criptografia de chave pública, muito esforço foi feito para a criação de protocolos de criptografia e de assinatura que fossem comprovadamente seguros contra indivíduos maliciosos. Existem várias definições de segurança, tanto para protocolos de criptografia como para protocolos de assinatura, e também existem vários modelos de adversários, que simulam um indivíduo malicioso tentando corromper o protocolo. A família de protocolos de assinatura Rabin possui os recordes de velocidade de vericação da assinatura, chegando a ser até 100 vezes mais rápida do que o RSA. Este trabalho apresenta uma redução eficiente de segurança no modelo do oráculo aleatório para uma variante do protocolo de assinatura Rabin descrito por Bernstein, onde não é necessário o uso de nenhuma função para geração de bits pseudo-aleatórios, o que torna o protocolo mais robusto. A redução apresentada é uma redução polinomial e eficiente do problema da fatoração de inteiros para o problema de quebrar o protocolo Principal Rabin-Williams B = 0. / With the development of public-key cryptography, many efforts were made to build encryption and signature protocols that were provably secure against malicious adversaries. There are many definitions of security for encryption and signature protocols, and there are many adversary models to simulate the behaviour of a malicious adversary against a given protocol. The Rabin family of signature protocols has the speed records for verification of signature, being up to 100 times faster than RSA. This work presents a tight security proof in the random oracle model for a variant of the Rabin signature protocol presented by Bernstein, that does not require the use of pseudo-random bits, making the protocol more robust. The proof presented here is a polynomially tight reduction for the problem of integer factorization to the problem of breaking the Principal Rabin-Williams B = 0 protocol.
40

AplicaÃÃes de criptografia quÃntica de chave pÃblica em assinaturas de mensagens / Applications of quantum cryptography in signatures of messages

Paulo Regis Menezes Sousa 08 August 2013 (has links)
CoordenaÃÃo de AperfeÃoamento de Pessoal de NÃvel Superior / As assinaturas digitais sÃo de fundamental importÃncia para as comunicaÃÃes eletrÃnicas no mundo todo por garantirem a integridade e autenticidade da informaÃÃo. Com os avanÃos da ciÃncia nas Ãreas da mecÃnica quÃntica e a introduÃÃo destes novos conceitos nas telecomunicaÃÃes, a seguranÃa da informaÃÃo tambÃm precisou evoluir e cada vez mais se tem buscado novos sistemas de seguranÃa que forneÃam maior integridade e autenticidade que os sistemas clÃssicos. Dessa forma o objetivo deste trabalho à utilizar as propriedades do problema QSCDff , para a criaÃÃo de um protocolo de assinatura quÃntica de mensagens. O problema QSCD ff possui propriedades matemÃticas e computacionais para garantir a integridade e autenticidade das assinaturas geradas. O protocolo proposto faz uso de chaves descritas na forma de estados quÃnticos construÃdos a partir de permutaÃÃes de um grupo simÃtrico e de uma funÃÃo de hash para a compressÃo da mensagem original. Como entrada o protocolo recebe a mensagem clÃssica e uma chave privada. Para a geraÃÃo do estado quÃntico da assinatura utiliza-se uma permutaÃÃo como chave privada e o hash da mensagem. Gerar tal assinatura sem ter uma chave privada consiste em resolver um problema de encontrar automorfismos nÃo triviais de grafos. A validaÃÃo deste estado à feita atravÃs da aplicaÃÃo do algoritmo quÃntico de busca de Grover. Por fim à mostrado que a probabilidade de falsificaÃÃo da assinatura à negligenciÃvel dado o nÃmero de cÃpias do estado da assinatura.

Page generated in 0.0447 seconds