• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Impacto da utilização de mecanismos de segurança em redes de sensores sem fio

de Freitas Guimarães, Germano January 2005 (has links)
Made available in DSpace on 2014-06-12T16:01:11Z (GMT). No. of bitstreams: 2 arquivo7174_1.pdf: 1350631 bytes, checksum: 9a0a3d05402067c935e16a7aa3a92629 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2005 / As Redes de Sensores Sem Fio estão sendo aplicadas em uma larga faixa de aplicações como monitoramento ambiental, rastreamento de objetos, biomedicina e sistemas militares. Elas são compostas de pequenos dispositivos computacionais com habilidades de intercomunicação e monitoramento do ambiente. Como em qualquer sistema de informação, encontramos a necessidade de garantir uma troca de dados segura pelo meio sem fio utilizando mecanismos que forneçam a esta comunicação autenticação, integridade, disponibilidade e confidencialidade. O grande problema se encontra justamente no impacto que estes mecanismos ocasionam ao serem aplicados em dispositivos com limitada capacidade computacional, de energia e de memória. Este trabalho se propõe a avaliar, do ponto de vista do consumo de energia e da ocupação de memória, o impacto introduzido pela utilização de mecanismos de segurança em nós sensores. Uma abordagem para medição do consumo de energia em nós sensores é proposta e aplicada a uma plataforma de nós sensores reais. Dados relativos ao consumo de energia e à memória ocupada são extraídos. Estes resultados demonstram que, mesmo com as limitações de recursos dos nós sensores, é possível utilizar alguns mecanismos de segurança, como criptografia de chave privada e MAC (Message Authentication Code), para tornar a troca de informações mais segura
122

Substituição homofônica: aspectos teóricos e práticos

CAMARA, Danille Paes Barretto de Arruda January 2006 (has links)
Made available in DSpace on 2014-06-12T17:35:33Z (GMT). No. of bitstreams: 2 arquivo6934_1.pdf: 1574537 bytes, checksum: 81f967298891df6d9586a0ac10d63505 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006 / O presente trabalho de investigação teve como objetivos: a) rever o tratamento de Teoria da Informação dado ao tipo de substituição homofônica de Günther, b) propor seu aprimoramento, c) investigar a implementação prática da substituição homofônica, considerando que as probabilidades dos símbolos do texto-claro são números racionais. O conceito de Shannon de cripto-sistema fortemente ideal é enfocado neste estudo pelo fato de prover a motivação para o uso de qualquer tipo de substituição homofônica. A definição de substituição homofônica de comprimento variável é revista juntamente com a condição necessária e suficiente para tal substituição ser perfeita, isto é, para criar uma seqüência completamente aleatória. Algumas técnicas de substituição homofônica padrão assim como de subs-tituição homofônica com restrição foram analisadas, sendo introduzidas duas novas técnicas de substituição homofônica padrão que pertencem a uma classe denominada de Substituição Homofônica Símbolo-a-Símbolo. Uma técnica de substituição homofônica com restrição foi proposta, assim como uma solução alternativa para o problema clássico de geração de uma distribuição de probabilidade discreta uniforme usando duas ou mais moedas desbalanceadas por meio do uso de técnicas de substituição homofônica com restrição. Observa-se, então que as técnicas aqui introduzidas contribuem não só para a obtenção de cripto-sistemas simétricos mais resistentes à criptoanálise, como para a geração de números aleatórios, podendo ser utilizadas também em testes e simulações de sistemas de comunicações, assim como em outras aplicações computacionais
123

Introdução de mecanismo de segurança em sistemas de correio eletronico ;

Pagliusi, Paulo Sergio 27 February 1998 (has links)
Orientador: Claudio Leonardo Lucchesi / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-23T09:55:59Z (GMT). No. of bitstreams: 1 Pagliusi_PauloSergio_M.pdf: 5669960 bytes, checksum: 0c069116b3cd29b4c1e2c8fc8bb0c523 (MD5) Previous issue date: 1998 / Resumo: Este trabalho tem por objetivo apresentar e avaliar um sistema criado para prover segurança ao ambiente de correio eletrônico do editor Emacs: o programa ProtegeMail. Construído na linguagem Emacs LISP, o ProtegeMail consiste em uma extensão dos subsistemas de correio eletrônico do Emacs (VM, RMAIL, MH-E e GNUS). Ele funciona como uma interface modular para chamar funções criptográficas existentes nos programas de segurança de e-mail PGP e RIPEM. Inicialmente, este trabalho apresenta e discute a funcionalidade, a ,segurança e os protocolos, padrões e programas relacionados com o conceito de correio eletrônico. Em seguida, apresenta os aspectos específicos da utilização de criptografia em correio eletrônico. Depois, descreve e compara os pacotes PGP e PEM. Também apresenta e analisa a escolha do Emacs como ambiente alvo. Por fim, descreve e avalia o sistema ProtegeMail, através de suas principais funções e da segurança que proporciona ao usuário / Abstract: The major goal of this work is to present and to evaluate a system created to provide security for the Emacs editor electronic mail environment: the ProtegeMail program. Developed with Emacs Lisp language, ProtegeMail consists of an Emacs e-mail subsystems (VM, RMAIL, MH-E and GNUS) extension. It operates like a modular interface, calling cryptographic functions existing in PGP and RIPEM e-mail security programs. First, this work presents and discusses the functionality, security, and the protocols, standards and programs related with electronic mail concept. It then presents specific aspects of criptography applied to electronic mail. After this, it describes and compares PGP and PEM packets. It also presents and analyzes the choice of Emacs as a target environment. Finally, it describes and evaluates the ProtegeMail system, through its main functions and the security that it provides to the user / Mestrado / Mestre em Ciência da Computação
124

Serviço de nomes e roteamento para redes de anonimização de trafego / Name service and routing for traffic anonymizing networks

Aranha, Diego de Freitas, 1982- 21 March 2007 (has links)
Orientador: Julio Cesar Lopez Hernandez / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T21:36:28Z (GMT). No. of bitstreams: 1 Aranha_DiegodeFreitas_M.pdf: 6440821 bytes, checksum: d67da255f787776d44a1b825e26c1a65 (MD5) Previous issue date: 2007 / Resumo: Em diversos cenários, é desejável que não apenas o conteúdo de uma comunicação seja preservado, mas também a identidade dos seus participantes. Satisfazer esta propriedade requer mecanismos diferentes dos comumente utilizados para fornecer sigilo e autenticidade. Neste trabalho, a problemática da comunicação anônima na Internet é abordada a partir do projeto e implementação de componentes específicos para este fim. Em particular, são apresentados um componente para roteamento anônimo eficiente em sistemas peer-to-peer estruturados e um serviço de nomes para facilitar a publicação de serviços anonimizados. As principais contribuições deste trabalho são: (i) estudo de definições, métricas e técnicas relacionadas a anonimato computacional; (ii) estudo do paradigma de Criptografia de Chave Pública Sem Certificados; (iii) projeto de uma rede de anonimização completa, adequada tanto para comunicação genérica como para funcionalidade específica; (iv) estudo e projeto de esquemas de roteamento em ambientes anônimos; (v) projeto de um serviço de nomes que aplica técnicas criptográficas avançadas para fornecer suporte a serviços anonimizados; (vi) implementação em software dos conceitos apresentados / Abstract: In several scenarios, it¿s desirable to protect not only the content of a communication, but the identities of its participants. To satisfy this property, different techniques from those used to support confidentiality and authentication are commonly required. In this work, the problem of anonymous communication on the Internet is explored through the design and implementation of specific components with this function. In particular, a name service and a routing component for anonymous environments are presented. The main contributions of this work are: (i) the study of definitions, metrics and techniques related to computational anonymity; (ii) the study of Certificateless Public Key Cryptography, a new model of public key cryptography; (iii) the design of a complete anonymization network, suitable for both generic communication and dedicated functionality; (iv) the study and design of routing schemes for anonymous communication; (v) the design of a name service to support location-hidden services in the anonymous network; (vi) the implementation of the concepts presented. / Mestrado / Criptografia e Segurança Computacional / Mestre em Ciência da Computação
125

Uma abordagem hardware/software para implementação de criptografia baseada em identidades / Hardware/software co-design approach for identity-based encryption

Amaral, Leonardo Scanferla 12 September 2009 (has links)
Orientador: Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-15T06:48:19Z (GMT). No. of bitstreams: 1 Amaral_LeonardoScanferla_M.pdf: 1304448 bytes, checksum: 9224f9cf24023aba78008af39e3c35bc (MD5) Previous issue date: 2009 / Resumo: A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptografia assimétrica em alguns cenários. O cálculo eficiente de emparelhamentos sobre curvas elípticas é imprescindível para o desempenho dos sistemas de Criptografia Baseada em Identidades. Nesse trabalho apresentaremos um estudo comparativo entre diferentes técnicas de implementação em hardware da aritmética em F3m para o cálculo do emparelhamento ^t, em uma plataforma de baixo custo. Nossa implementação hardware/software utiliza o processador Nios II da Altera como plataforma. Através de um mapeamento da execução do emparelhamento foram identificadas as operações aritméticas que consomem mais tempo durante o cálculo do emparelhamento; essas operações foram então implementadas como instruções/módulos especializadas em FPGA e adicionadas ao processador. Em seguida, o processador especializado foi sintetizado em FPGA e o software da aplicação de emparelhamento foi modificado para utilizar as novas instruções especializadas para o emparelhamento. Experimentos comprovam que um ganho considerável de desempenho é alcançado quando essa abordagem é comparada à abordagem de software inicial. Além disso, vamos mostrar que a abordagem Hardware/Software se mostra competitiva com relação a outras soluções / Abstract: Identity-Based Cryptography has been gradually accepted as an effective way of implementing asymmetric cryptography. The calculation of cryptographically-suitable pairings is crucial for the performance of pairing based protocols. In this work we present a comparative study of hardware implementation techniques for computing the r\T pairing over the finite field F3m using a low-cost platform based on then Altera Nios II processor. Using code profiling we identify critical field operations which concentrate most of the execution time; these operations were implemented as specialized FPGA instructions/modules and added to the processor. The specialized processor was synthesized and the application was tailored to the new hardware. Experimental results show that a considerable speedup can be achieved when compared to the baseline software-only approach. Moreover, we show that such Hardware/Software co-design approach is competitive with other solutions / Mestrado / Arquitetura e Sistemas de Computação / Mestre em Ciência da Computação
126

Analise de seleção de parametros em criptografia baseada em curvas elipticas / Parameter selection analysis on elliptic curve cryptography

Silva, Rosemberg André da, 1969- 28 July 2006 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-11T02:09:49Z (GMT). No. of bitstreams: 1 Silva_RosembergAndreda_M.pdf: 824860 bytes, checksum: 48ed40bc241415f1692ca283d3e1f65b (MD5) Previous issue date: 2006 / Resumo: A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as implicações que tais escolhas acarretam / Abstract: The choice of parameters associated with a given implementation of ECC (Elliptic Curve Cryptography) has direct impact on its performance and security leveI. This dissertation aims to compare the most common standards used now-a-days, taking into account their selection criteria and their implications on performance and security / Mestrado / Engenharia de Software / Mestre em Ciência da Computação
127

N?meros Primos e Criptografia: da rela??o com a educa??o ao sistema RSA / Prime Numbers and Encryption: relationship with education to the RSA system

DAINEZE, Kelly Cristina Santos Alexandre de Lima 15 April 2013 (has links)
Submitted by Jorge Silva (jorgelmsilva@ufrrj.br) on 2017-07-25T20:07:22Z No. of bitstreams: 1 2013 - Kelly Cristina Santos Alexandre de Lima.pdf: 1635869 bytes, checksum: 038861f43fdfe8411b10d93fc0f8533a (MD5) / Made available in DSpace on 2017-07-25T20:07:22Z (GMT). No. of bitstreams: 1 2013 - Kelly Cristina Santos Alexandre de Lima.pdf: 1635869 bytes, checksum: 038861f43fdfe8411b10d93fc0f8533a (MD5) Previous issue date: 2013-04-15 / This study aims to provide a discussion of the concepts involving encryption, through its application of prime numbers, and possible links with education. The criterion used to choose one or other cryptographic system was subjective, many systems have not been addressed, even containing intrinsic relations with the theme. The necessity to exchange confidential information urged the rise of art to encode messages, the virtual network and its millions of users identified the need for a system using public key and at the same time, safe. RSA came to supply the needs of a society that increasingly conducts its banking, commercial and social web. One issue which needs to be thought concerning the way how the contents of the called Number Theory have been presented and learned at school. Something that is traditionally consecrated as boring and meaningless. The art of cryptography brings relevant topics to think about mathematical concepts, providing an education for Troubleshooting. The paths taken, thereafter, provide meaningful experiences for the subject, in emancipatory education, as suggested by Adorno and Ranci?re. Suggested activities from different coding systems intend to instigate students and educators to reconsider the different possibilities of a problem, raising the sensitivity of thinking and find ways to solve and not repeat the mechanisms of a mathematical algorithm, so that the educational act passes by the complex circumstances that present themselves today. / Este trabalho visa estabelecer uma discuss?o sobre os conceitos envolvendo criptografia, atrav?s de sua aplica??o dos n?meros primos, e as poss?veis rela??es com a educa??o. O crit?rio utilizado para optar por este ou aquele sistema criptogr?fico foi subjetivo; muitos sistemas n?o foram abordados, mesmo contendo rela??es intr?nsecas com a tem?tica. A necessidade de troca de informa??es sigilosas instigou o surgimento da arte de codificar mensagens; a rede virtual e seus milh?es de usu?rios apontou a necessidade de um sistema utilizando chave p?blica e, ao mesmo tempo, seguro. O RSA veio para suprir as necessidades de uma sociedade que, cada vez mais, realiza suas transa??es banc?rias, comerciais e sociais via web. Uma quest?o que carece ser pensada diz respeito ? maneira como os conte?dos da chamada Teoria dos N?meros t?m sido apresentados e trabalhados na escola. Algo que ? tradicionalmente consagrado como enfadonho e sem sentido. A arte da criptografia traz consigo temas relevantes para se pensar nos conceitos matem?ticos, propiciando um ensino por Resolu??o de Problemas. Os caminhos percorridos, a partir da?, propiciam experi?ncias significativas para o sujeito, numa educa??o emancipat?ria, como propuseram Adorno e Ranci?re. As atividades sugeridas a partir de diferentes sistemas de codifica??o pretendem instigar os educandos e os educadores a repensar as diferentes possibilidades de um problema, suscitando a sensibilidade do pensar e de buscar maneiras para resolver e n?o repetir os mecanismos de um algoritmo matem?tico, para que o ato educativo perpasse as circunst?ncias complexas que se apresentam na atualidade.
128

Tópicos de criptografia para ensino médio / Encryption topics for high school

Marcelo Araujo Rodrigues 17 May 2016 (has links)
Esta dissertação apresenta, aos alunos e professores do ensino Médio, uma noção elementar da criptografia, através de alguns tipos de cifras, a trinca americana e do método de criptografia RSA. Para que isso fosse possível houve a introdução de conceitos básicos entre eles, conjuntos, funções, divisibilidade, números primos, congruência, teorema de Fermat e teorema de Euler, que garantem o funcionamento de algumas dessas cifras, da trinca americana e do sistema RSA. Com relação à trinca americana, que é um sistema que permite comunicar uma troca de chave, iremos propor uma composição de cifras, para que haja uma troca de mensagens e seja um exemplo motivador que introduza o sistema de RSA. Além disso, esses conceitos básicos podem ser úteis ao serem levados à sala de aula como motivação para o aprendizado dos alunos, seja para calcular com mais agilidade e simplicidade determinados exercícios, seja para resolver uma situação problema ou mesmo para descobrir uma nova maneira de visualizar conteúdos já vistos em sala de aula. / This dissertation presentes, to students and high school teachers, an elementary notion of cryptography through some types of cyphers, the asymmetric key algorithm and the RSA encryption method. To make this possible, we introduce basic concepts among them, set theory, functions, divisibility, primes, congruence, Fermat\'s theorem and Euler\'s theorem, which guarantee the functioning of some of these encryptions. Relating to the asymmetric key algorithm, which is a system that allows you to communicate a key exchange, we will propose a set of cyphers, so that it is possible a secure message exchange, which is also a motivating example to introduce the RSA system. In addition, these basic concepts can be useful when being taken to the classroom as the motivation for the learning of students, whether to calculate with more agility and simplicity certain exercises, whether to resolve a situation-problem or even to discover a new way to discuss subjects usually seen in the classroom.
129

Números primos e criptografia / Prime numbers and cryptography

Spina, André Vinícius, 1986- 25 August 2018 (has links)
Orientador: Ricardo Miranda Martins / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Matemática Estatística e Computação Científica / Made available in DSpace on 2018-08-25T03:12:47Z (GMT). No. of bitstreams: 1 Spina_AndreVinicius_M.pdf: 1532380 bytes, checksum: 1525ba4a0d466a2c148b8b1a485ccec2 (MD5) Previous issue date: 2014 / Resumo: A pesquisa apresentará uma introdução a Teoria dos Números através de uma abordagem sobre os métodos criptográficos RSA e Diffie-Hellman, onde pode-se constatar situações onde eles são eficientes. A teoria matemática presente nesse trabalho envolve conhecimentos em números primos, aritmética modular, testes de primalidade, grupos e outras questões envolvendo teoria dos números / Abstract: The paper presents a Number Theory introduction, trough a RSA and Diffie-Hellman cryptographic methods approach, where one can observe situations where they are effective. The mathematical theory introduced in this paper encompass prime numbers, Modular arithmetic,Primality test, groups and other Number Theory related branches / Mestrado / Matemática em Rede Nacional - PROFMAT / Mestre em Matemática em Rede Nacional - PROFMAT
130

Co-processador para algoritmos de criptografia assimetrica

Dias, Mauricio Araujo 03 November 2002 (has links)
Orientador : Jose Raimundo de Oliveira / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-02T00:50:06Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_M.pdf: 5205799 bytes, checksum: 983ca32a97e31a92d42806addbfdc977 (MD5) Previous issue date: 2002 / Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de diferentes pontos pertencentes a cada uma dessas mesmas curvas / Abstract: This work has as main objective the development of a co-processor for asymmetric cryptography algorithms. It is a co-processor that can serve for the implementation of asymmetríc cryptography algorithms. It isn't a devíce dedicated to only a cryptographic algorithm. So, it uses a library of hardware modules that implement basic routines useful to several of these algorithms. The implementation is made in a FPGA device. In order to test the operation of this co-processor, we choose the asymmetric cryptography algorithm based on tbe elliptic curve discrete logarithm problem. The practical tests of the co-processor are based on the use of distinct elliptical curves and different points over tbese same curves / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica

Page generated in 0.0409 seconds