• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 7
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Um Mecanismo Híbrido para Mitigação de Rastreamentos em VANETs

Souza, Eduardo Ferreira de 21 June 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T14:12:46Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Eduardo Ferreira de Souza.pdf: 1717626 bytes, checksum: c191abc2d8238f2d2c626f34284892d2 (MD5) / Made available in DSpace on 2015-03-10T14:12:46Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Eduardo Ferreira de Souza.pdf: 1717626 bytes, checksum: c191abc2d8238f2d2c626f34284892d2 (MD5) Previous issue date: 2013-06-21 / Cada veículo nas VANETs transmite periodicamente mensagens com informações de sua localização geográfica atual. Contudo, tais mensagens permitem que atacantes rastreiem indevidamente os veículos. Os principais mecanismos propostos para mitigar esse problema, denominados Stübing e SafeAnon, se baseiam no uso de grupos criptográficos e de ofuscações, respectivamente. A primeira abordagem permite a proteção dos veículos apenas enquanto eles pertencem a algum grupo. Contudo, os veículos fora dos grupos podem ser facilmente rastreados. A segunda abordagem utiliza uma técnica de ofuscação para evitar que um atacante conheça as localizações exatas dos veículos. Em tal mecanismo, contudo, os veículos próximos entre si precisam trocar mensagens em claro contendo suas localizações exatas para detectar situações de risco de colisão. Essa troca de mensagens em claro é um facilitador para que um atacante rastreie os veículos comunicantes. Este trabalho propõe um mecanismo híbrido, denominado HybSec, que mitiga os problemas de rastreamento em VANETs. O mecanismo proposto é baseado simultaneamente em grupos criptográficos e ofuscação de localizações. As avaliações de desempenho realizadas demonstram que o tempo de rastreamento sofrido pelos veículos na solução proposta é significativamente inferior ao tempo obtido com os demais mecanismos analisados.
2

Sistemas criptográficos de curva elíptica basados en matrices

Ferrández Agulló, Francisco Antonio 13 May 2005 (has links)
No description available.
3

Uncertainty-based key agreement protocol.

Luciano Godoy Fagundes 23 May 2007 (has links)
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a mid-term future, as a foresight act, new technologies can indeed emerge and shake this belief. This work highlights the threat that the Quantum Computers can bring to the current cryptographic algorithms and it proposes a new encryption technique that might be used in conjunction with the current technology. The new algorithm is solely based on low processing power, efficient network communication and uncertainty of the discovery of information.
4

Casamento de padrão em strings privados, com aplicação em consultas seguras a banco de dados

Medeiros Vanderlei, Igor January 2006 (has links)
Made available in DSpace on 2014-06-12T15:59:37Z (GMT). No. of bitstreams: 2 arquivo5353_1.pdf: 2899587 bytes, checksum: 5f8d77138fc281697613bf9ad7df021c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006 / A computação segura entre múltiplos participantes (MPC) é uma área de convergência entre estudos de criptografia e de sistemas distribuídos. Na MPC, assim como na computação distribuída, dois ou mais participantes colaboram na resolução de uma determinada tarefa. Esta tarefa a ser resolvida pode ser modelada através de uma função f (x1, ...,xn), onde cada entrada xi pertence a um participante diferente, e ao final da execução do protocolo, cada participante obterá apenas a sua saída pré-determinada e as entradas xi permanecerão secretas. Por exemplo, considere um conjunto de pessoas que deseja descobrir quem é o mais rico, entretanto nenhum deles quer revelar qual é o montante da sua fortuna (este problema é conhecido como o problema dos milionários e foi discutido pela primeira vez por Yao [Yao82]). Diversos estudos teóricos e práticos já foram realizados por pesquisadores da área e muitos avanços já foram dados em direção à resolução dos problemas MPC. De um lado se encontram os pesquisadores teóricos, que buscam esquemas genéricos capazes de solucionar qualquer problema computável, do outro lado, os pesquisadores práticos, na busca de soluções específicas para cada categoria de problema. Os estudos teóricos já conseguiram provar que existem soluções genéricas para qualquer problema computável, entretanto essas soluções requerem um enorme custo computacional, o que torna o seu uso inviável. Por atacar cada categoria de problema isoladamente, as pesquisas práticas conseguem produzir soluções viáveis, pois estudam as características inerentes a cada categoria, e se beneficiam destas características de forma a reduzir o custo computacional do protocolo. A proposta deste trabalho é desenvolver uma solução viável ao problema do substring MPC, e, para tanto, será utilizada uma abordagem prática. Considere dois participantes E e R que possuem os strings secretos SE e SR, respectivamente; o protocolo de substring MPC permite que o participante R descubra se o string SR é ou não substring de SE, sem que R tenha acesso ao string SE, nem E tenha acesso ao string SR. Finalmente, o protocolo de substring MPC será utilizado para a construção de um protocolo de consulta a banco de dados seguro, capaz de realizar consultas do tipo "SELECT * FROM funcionarios WHERE nome LIKE %joão% ", sem revelar ao servidor de banco de dados qual é o valor que está sendo procurado
5

Protocolos para computação segura entre dois participantes para álgebra linear e estatística

de Barros Costa Rêgo Amazonas Pontual, Murillo January 2005 (has links)
Made available in DSpace on 2014-06-12T16:01:17Z (GMT). No. of bitstreams: 2 arquivo7298_1.pdf: 1333279 bytes, checksum: 0672c997ae12d1dc44880cf3a5be3874 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2005 / A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc...
6

Modeling and Analysis of Advanced Cryptographic Primitives and Security Protocols in Maude-NPA

Aparicio Sánchez, Damián 23 December 2022 (has links)
Tesis por compendio / [ES] La herramienta criptográfica Maude-NPA es un verificador de modelos especializado para protocolos de seguridad criptográficos que tienen en cuenta las propiedades algebraicas de un sistema criptográfico. En la literatura, las propiedades criptográficas adicionales han descubierto debilidades de los protocolos de seguridad y, en otros casos, son parte de los supuestos de seguridad del protocolo para funcionar correctamente. Maude-NPA tiene una base teórica en la rewriting logic, la unificación ecuacional y el narrowing para realizar una búsqueda hacia atrás desde un patrón de estado inseguro para determinar si es alcanzable o no. Maude-NPA se puede utilizar para razonar sobre una amplia gama de propiedades criptográficas, incluida la cancelación del cifrado y descifrado, la exponenciación de Diffie-Hellman, el exclusive-or y algunas aproximaciones del cifrado homomórfico. En esta tesis consideramos nuevas propiedades criptográficas, ya sea como parte de protocolos de seguridad o para descubrir nuevos ataques. También hemos modelado diferentes familias de protocolos de seguridad, incluidos los Distance Bounding Protocols or Multi-party key agreement protocolos. Y hemos desarrollado nuevas técnicas de modelado para reducir el coste del análisis en protocolos con tiempo y espacio. Esta tesis contribuye de varias maneras al área de análisis de protocolos criptográficos y muchas de las contribuciones de esta tesis pueden ser útiles para otras herramientas de análisis criptográfico. / [CA] L'eina criptografica Maude-NPA es un verificador de models especialitzats per a protocols de seguretat criptogràfics que tenen en compte les propietats algebraiques d'un sistema criptogràfic. A la literatura, les propietats criptogràfiques addicionals han descobert debilitats dels protocols de seguretat i, en altres casos, formen part dels supòsits de seguretat del protocol per funcionar correctament. Maude-NPA te' una base teòrica a la rewriting lògic, la unificació' equacional i narrowing per realitzar una cerca cap enrere des d'un patró' d'estat insegur per determinar si es accessible o no. Maude-NPA es pot utilitzar per raonar sobre una amplia gamma de propietats criptogràfiques, inclosa la cancel·lació' del xifratge i desxifrat, l'exponenciacio' de Diffie-Hellman, el exclusive-or i algunes aproximacions del xifratge homomòrfic. En aquesta tesi, considerem noves propietats criptogràfiques, ja sigui com a part de protocols de seguretat o per descobrir nous atacs. Tambe' hem modelat diferents famílies de protocols de seguretat, inclosos els Distance Bounding Protocols o Multi-party key agreement protocols. I hem desenvolupat noves tècniques de modelització' de protocols per reduir el cost de l'analisi en protocols amb temps i espai. Aquesta tesi contribueix de diverses maneres a l’àrea de l’anàlisi de protocols criptogràfics i moltes de les contribucions d’aquesta tesi poden ser útils per a altres eines d’anàlisi criptogràfic. / [EN] The Maude-NPA crypto tool is a specialized model checker for cryptographic security protocols that take into account the algebraic properties of the cryptosystem. In the literature, additional crypto properties have uncovered weaknesses of security protocols and, in other cases, they are part of the protocol security assumptions in order to function properly. Maude-NPA has a theoretical basis on rewriting logic, equational unification, and narrowing to perform a backwards search from an insecure state pattern to determine whether or not it is reachable. Maude-NPA can be used to reason about a wide range of cryptographic properties, including cancellation of encryption and decryption, Diffie-Hellman exponentiation, exclusive-or, and some approximations of homomorphic encryption. In this thesis, we consider new cryptographic properties, either as part of security protocols or to discover new attacks. We have also modeled different families of security protocols, including Distance Bounding Protocols or Multi-party key agreement protocols. And we have developed new protocol modeling techniques to reduce the time and space analysis effort. This thesis contributes in several ways to the area of cryptographic protocol analysis and many of the contributions of this thesis can be useful for other crypto analysis tools. / This thesis would not have been possible without the funding of a set of research projects. The main contributions and derivative works of this thesis have been made in the context of the following projects: - Ministry of Economy and Business of Spain : Project LoBaSS Effective Solutions Based on Logic, Scientific Research under award number TIN2015-69175-C4-1-R, this project was focused on using powerful logic-based technologies to analyze safety-critical systems. - Air Force Office of Scientific Research of United States of America : Project Advanced symbolic methods for the cryptographic protocol analyzer Maude-NPA Scientific Research under award number FA9550-17-1-0286 - State Investigation Agency of Spain : Project FREETech: Formal Reasoning for Enabling and Emerging Technologies Scientific I+D-i Research under award number RTI2018-094403-B-C32 / Aparicio Sánchez, D. (2022). Modeling and Analysis of Advanced Cryptographic Primitives and Security Protocols in Maude-NPA [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/190915 / Compendio
7

Formas e normas de [jus]validação da informação: das marcas pessoais ao logical e à assinatura digital

Cunha, Mauro Leonardo de Brito Albuquerque 21 February 2006 (has links)
Submitted by Valdinei Souza (neisouza@hotmail.com) on 2015-10-06T20:49:45Z No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Approved for entry into archive by Urania Araujo (urania@ufba.br) on 2015-11-13T17:59:16Z (GMT) No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Made available in DSpace on 2015-11-13T17:59:16Z (GMT). No. of bitstreams: 1 DISSERTACAO LEONARDO COM CAPA.pdf: 1273238 bytes, checksum: 45cf92815aa55e73d2858f881116bc64 (MD5) / Esta dissertação buscou explorar a validação jurídica dos processos de informação jurídica ou juridicisada pelo referido processo. São dois, portanto, os objetivos: conceituar os processos de informação jurídica e conceituar os processos de sua validação jurídica. Buscou-se, pois, recompor ponto a ponto o itinerário do surgimento à validação jurídica das tecnologias de validação da informação desde as marcas pessoais pré-históricas até a tecnologia criptográfica assimétrica que proporcionou o advento da assinatura digital. Os conceitos de forma, de norma e de padrão são analisados com o fulcro na problematização do tema da validação nos processos humanos de comunicação da informação. / Abstract- This paper means to explore legal validation of information processes, wether the information is legal or legalized by its validation process. It had, thus, two main objectives, i.e.: to conceptualize legal information processes and to conceptualize legal validation processes pursuant to the latter. A step-by-step trace of the path from the advent to the legal validation of information processes – since the beginning of it as pre-historical personal marks, up to the latest asymmetric cryptographic technologies that allow the upcoming of digital signatures. The concepts of norm, form, pattern and standard are thus analyzed, meaning to further comprehend the ever-evolving quest for validation in human information communication processes.

Page generated in 0.3657 seconds