• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Um modelo computacional para o funcionamento da assinatura digital no sistema de informatização processual

Ishikawa, Eliana Cláudia Mayumi January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T17:00:19Z (GMT). No. of bitstreams: 1 227681.pdf: 1179182 bytes, checksum: 63d6677f8cd0a33b985953c40976e80c (MD5) / A assinatura digital surgiu da necessidade de se garantir a confiabilidade e autenticidade de informações em ambientes computacionais moldados nas tecnologias atuais. O conceito de assinatura digital é aplicado para documentos digitais da mesma forma que o conceito de assinatura comum é usado para documentos impressos que autentica a origem dos dados contidos no mesmo. O objetivo desta dissertação é apresentar um modelo que possibilite a integração da técnica da assinatura digital no Sistema de Informatização Processual (SIP), desenvolvido pelo Tribunal Regional do Trabalho 14ª Região Rondônia/Acre em parceria com o Departamento de Expressão Gráfica da Universidade Federal de Santa Catarina. Com a integração do modelo proposto, pretende-se aperfeiçoar a segurança do sistema atual e garantir a integridade e a autenticação informatizada de todo e qualquer trâmite processual criado ou alterado pelos usuários do sistema.
32

Um componente computacional para auxiliar o desenvolvimento de uma assinatura digital no sistema de informações processuais

Deliberador, Paulo de Tarso January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-21T12:08:47Z (GMT). No. of bitstreams: 1 224557.pdf: 1212811 bytes, checksum: c91f4be822629b0125c694ad72430332 (MD5) / Este trabalho apresenta conceitos relacionados à assinatura digital, e a necessidade de garantir a confiabilidade e autenticidade de informações em ambientes computacionais. O intuito da assinatura digital é fazer com que os documentos digitais tenham o mesmo valor legal do que um documento escrito e assinado de maneira comum, com a finalidade de garantir a autoria e autenticar a origem dos dados contidos no documento. Esta dissertação tem como objetivo apresentar um componente computacional para auxiliar programadores e analistas de sistemas, facilitando a aplicação da técnica de assinatura digital na integração do Sistema de Informações Processuais (SIP), desenvolvido pelo DesignLAB para aplicação na Justiça Trabalhista Brasileira em parceria com o Departamento de Expressão Gráfica da Universidade Federal de Santa Catarina. Com o componente computacional proposto, pretende-se facilitar a implementação da assinatura digital, aperfeiçoando a segurança do sistema atual, garantindo a integridade e autenticação informatizada dos documentos criados ou alterados pelos usuários do sistema.
33

Avaliação de modificações do cifrador caótico de Roskin

Misaghi, Mehran January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T07:35:20Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:30:54Z : No. of bitstreams: 1 182070.pdf: 2505459 bytes, checksum: e4ec598b0c16b30bbe2c7c66bbc3337a (MD5) / Este documento propõe uma metodologia para avaliação do criptossistema caótico de Roskin. Os princípios de criptografia e os princípios de caos relacionados com a criptografia foram estudados e também alguns criptossistemas caóticos foram caracterizados. Para a avaliação de criptossistemas caóticos, através da técnica de compressão de dados e o Critério da Avalanche Estrita, foram realizados diversos experimentos e os resultados obtidos foram analisados.Conforme os resultados dos experimentos obtidos com os criptossistemas citados neste documento, foram propostas melhorias. A intenção é que este documente se torne uma referência para avaliação de outros criptossistemas caóticos.
34

Modelo simplificado do cifrador RC6

Mendes, Marco André Lopes January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T07:55:22Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:31:22Z : No. of bitstreams: 1 182075.pdf: 2234960 bytes, checksum: dce4c5a1d4867c567d731e0e6a6d161a (MD5) / Este trabalho consiste na proposta de um modelo simplificado para o cifrador de bloco simétrico RC6, a ser denominado S-RC6.Um modelo simplificado pode auxiliar no entendimento de um cifrador, pois ele mantém as operações primitivas, enquanto diminui os parâmetros, facilitando seu uso.
35

Criptografia: uma nova proposta de ensino de matemática no ciclo básico

Pereira, Nádia Marques Ikeda [UNESP] 20 February 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:25:15Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-02-20. Added 1 bitstream(s) on 2015-09-17T15:49:06Z : No. of bitstreams: 1 000844677.pdf: 716531 bytes, checksum: cebf15867e70a1449605b56198601fb0 (MD5) / O objetivo deste trabalho foi evidenciar a criptografia como uma forma de enriquecer o ensino da Matemática. Foram levantados os aspectos históricos relevantes, mostrando a evolução da criptografia, a relevância do desenvolvimento da criptografia na história da humanidade e a matemática necessária para seu desenvolvimento. Ainda evidenciando que quanto mais a Matemática é aprimorada, mais o homem dispõe de ferramentas para desenvolver a criptografia e assim garantir a segurança das informações. Em contrapartida, muitos conceitos matemáticos utilizados em criptografia fazem parte da grade curricular do ensino da Matemática. Dessa forma, associar os conceitos à uma aplicação tão corrente nos dias de hoje, torna o aprendizado mais significativo / The goal of this work, was highlight the cryptography as a way to improve the teaching of mathematics, important historical aspects showing were listed showing the cryptography evolution. The great importance of the cryptography's development in human history and the Mathematics required for this development. Showing also that the more mathematics is improve, the man has more way to encryption's development and then ensure the security of information. By the other hand, many mathematical concepts used in cryptography are part of the educational grade math. This way, mathematics concepts are associates with a applied form in cryptography now, makes the most significant learning experience for the student
36

Rafaella : um esquema para um novo paradigma de criptografia de chave pública

Ribeiro, Vinicius Gadis January 2005 (has links)
O presente trabalho apresenta um novo esquema de criptografia de chave pública baseado no emprego de funções para representar as mensagens original e cifrada. No esquema proposto – denominado Rafaella -, o processo de cifração consiste na aplicação de um deslocamento no argumento da função que representa a mensagem, de modo que se f(x) descreve a mensagem original, então f(x+z) representa a respectiva mensagem cifrada. O deslocamento z representa um número complexo que, no esquema proposto, representa a forma das chaves privadas dos participantes. A dificuldade da resolução do problema inversos concentra-se na obtenção das partes real e imaginária do deslocamento z, que pode ser efetuada através de método de força bruta, ou da resolução de um problema de contorno. A segunda alternativa envolve a resolução de equações diferenciais. Dentre os métodos disponíveis para a resolução de equações diferenciais, o emprego dos chamados grupos de Lie constitui, via de regra, a estratégia mais apropriada para a obtenção de soluções analíticas, que demandam menor tempo de processamento do que as formulações numéricas. Mesmo assim, a solução obtida através da utilização dos grupos de Lie requer elevado número de operações simbólicas.
37

Metodologia para interceptação de dados cifrados aplicada em investigações criminais / Methodology for encrypted data interception applied in criminal investigations

Carvalho, Rodrigo Alves 06 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Tania Milca Carvalho Malheiros (tania@bce.unb.br) on 2012-10-05T14:22:07Z No. of bitstreams: 1 2012RodrigoAlvesCarvalho_Parcial.pdf: 3446943 bytes, checksum: a5c9eef97eb9f32f957cc4c4b8e21be9 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-10-11T14:22:22Z (GMT) No. of bitstreams: 1 2012RodrigoAlvesCarvalho_Parcial.pdf: 3446943 bytes, checksum: a5c9eef97eb9f32f957cc4c4b8e21be9 (MD5) / Made available in DSpace on 2012-10-11T14:22:22Z (GMT). No. of bitstreams: 1 2012RodrigoAlvesCarvalho_Parcial.pdf: 3446943 bytes, checksum: a5c9eef97eb9f32f957cc4c4b8e21be9 (MD5) / A aplicação de técnicas criptográficas para proteger dados está sendo cada vez mais disseminada entre usuários de computador, tanto em nível doméstico, empresarial e governamental. E isto está impondo uma dificuldade cada vez maior para a recuperação de dados pelos peritos criminais da área de informática. Dados cruciais que podem incriminar ou inocentar determinada pessoa ou organização acerca do cometimento de algum crime tornam-se inúteis para a justiças e estiverem cifrados com algoritmo e senha fortes, pois sua recuperação torna-se inviável. Ainda,a legislação brasileira, ao afirmar que não se pode exigir que nenhum cidadão produza provas contra si mesmo, elimina a possibilidade de obrigar algum suspeito a fornecer a senha que decifre seus dados criptografados .Assim, este trabalho propõe uma metodologia que vise a recuperação destes dados antes de serem cifrados, durante uma interceptação telemática autorizada judicialmente. Para isso, além da metodologia, foi implementado um programa que, ao ser instalado no computador de um suspeito, captura informações inseridas por ele e as envia de maneira segura para um servidor remoto. Os testes realizados mostraram que foi possível obter dados como senhas e conteúdo debate-papo cifrado às claras,tornando esta metodologia uma alternativa viável, de baixo custo,exclusiva e adaptada para ser utilizada por órgãos de investigação brasileiros. ______________________________________________________________________________ ABSTRACT / Cryptographic techniques are increasingly being applied in systems, partitions and files By computer users, whether they are home ,bussiness or government users. And this is Imposing a great difficulty for computer forensics analysts to retrieve these data. After all, crucial data that can in criminate or make some one innocent about a crime commitment becomes useless if it is encrypted with Strong cryptographic algorithm and password, as it is innacessible. Moreover, Brazilian laws eliminate the possibility to force a suspect to provide the password to decryp thi sencrypted data ,as it states that no citizen must produce evidence agains thimself. Thus,this work proposes a methodology aimed at there covery of the data before it gets encrypted, during a court authorized wiretap. Besides the methodology, it was implemented a program that, when installed on a suspect computer, capture information entered by him and sends it securely to a remote server.Tests showed that it was possible to obtain datasuch as passwords and plain contentes o fencrypted chats, turning this methodology into alow-costand viablealternative, exclusive and a dapted for use by Brazilian law enforce mentagencies.
38

Rafaella : um esquema para um novo paradigma de criptografia de chave pública

Ribeiro, Vinicius Gadis January 2005 (has links)
O presente trabalho apresenta um novo esquema de criptografia de chave pública baseado no emprego de funções para representar as mensagens original e cifrada. No esquema proposto – denominado Rafaella -, o processo de cifração consiste na aplicação de um deslocamento no argumento da função que representa a mensagem, de modo que se f(x) descreve a mensagem original, então f(x+z) representa a respectiva mensagem cifrada. O deslocamento z representa um número complexo que, no esquema proposto, representa a forma das chaves privadas dos participantes. A dificuldade da resolução do problema inversos concentra-se na obtenção das partes real e imaginária do deslocamento z, que pode ser efetuada através de método de força bruta, ou da resolução de um problema de contorno. A segunda alternativa envolve a resolução de equações diferenciais. Dentre os métodos disponíveis para a resolução de equações diferenciais, o emprego dos chamados grupos de Lie constitui, via de regra, a estratégia mais apropriada para a obtenção de soluções analíticas, que demandam menor tempo de processamento do que as formulações numéricas. Mesmo assim, a solução obtida através da utilização dos grupos de Lie requer elevado número de operações simbólicas.
39

Key distribution technique for IPTV services with support for admission control and user defined groups

Pinto, António Alberto dos Santos January 2010 (has links)
Tese de doutoramento. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2009
40

Research on security and privacy in vehicular ad hoc networks

Zhang, Lei 05 July 2010 (has links)
Los sistemas de redes ad hoc vehiculares (VANET) tienen como objetivo proporcionar una plataforma para diversas aplicaciones que pueden mejorar la seguridad vial, la eficiencia del tráfico, la asistencia a la conducción, la regulación del transporte, etc. o que pueden proveer de una mejor información y entretenimiento a los usuarios de los vehículos. Actualmente se está llevando a cabo un gran esfuerzo industrial y de investigación para desarrollar un mercado que se estima alcance en un futuro varios miles de millones de euros. Mientras que los enormes beneficios que se esperan de las comunicaciones vehiculares y el gran número de vehículos son los puntos fuertes de las VANET, su principal debilidad es la vulnerabilidad a los ataques contra la seguridad y la privacidad.En esta tesis proponemos cuatro protocolos para conseguir comunicaciones seguras entre vehículos. En nuestra primera propuesta empleamos a todas las unidades en carretera (RSU) para mantener y gestionar un grupo en tiempo real dentro de su rango de comunicación. Los vehículos que entren al grupo de forma anónima pueden emitir mensajes vehículo a vehículo (V2V) que inmediatamente pueden ser verificados por los vehículos del mismo grupo (y grupos de vecinos). Sin embargo, en la primera fase del despliegue de este sistema las RSU pueden no estar bien distribuídas. Consecuentemente, se propone un conjunto de mecanismos para hacer frente a la seguridad, privacidad y los requisitos de gestión de una VANET a gran escala sin la suposición de que las RSU estén densamente distribuidas. La tercera propuesta se centra principalmente en la compresión de las evidencias criptográficas que nos permitirán demostrar, por ejemplo, quien era el culpable en caso de accidente. Por último, investigamos los requisitos de seguridad de los sistemas basados en localización (LBS) sobre VANETs y proponemos un nuevo esquema para la preservación de la privacidad de la localización en estos sistemas sobre dichas redes. / Vehicular ad hoc network (VANET) systems aim at providing a platform for various applications that can improve traffic safety and efficiency, driver assistance, transportation regulation, infotainment, etc. There is substantial research and industrial effort to develop this market. It is estimated that the market for vehicular communications will reach several billion euros. While the tremendous benefits expected from vehicular communications and the huge number of vehicles are strong points of VANETs, their weakness is vulnerability to attacks against security and privacy.In this thesis, we propose four protocols for secure vehicle communications. In our first proposal, we employ each road-side unit (RSU) to maintain and manage an on-the-fly group within its communication range. Vehicles entering the group can anonymously broadcast vehicle-to-vehicle (V2V) messages, which can be instantly verified by the vehicles in the same group (and neighbor groups). However, at the early stage of VANET deployment, the RSUs may not be well distributed. We then propose a set of mechanisms to address the security, privacy, and management requirements of a large-scale VANET without the assumption of densely distributed RSUs. The third proposal is mainly focused on compressing cryptographic witnesses in VANETs. Finally, we investigate the security requirements of LBS in VANETs and propose a new privacy-preserving LBS scheme for those networks.

Page generated in 0.0603 seconds