• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Implementação do AES na Plataforma CUDA / Implementation of AES on the CUDA plataform

Carvalho, Marcel Augustus Barbosa 17 September 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-01-10T14:28:38Z No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-01-31T13:47:09Z (GMT) No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Made available in DSpace on 2013-01-31T13:47:09Z (GMT). No. of bitstreams: 1 2012_MarcelAugustusBarbosaCarvalho.pdf: 5402804 bytes, checksum: e0c180253be0a43f7a97beb3533f195b (MD5) / Compute Unified Device Architecture (CUDA) é uma plataforma de computação paralela de propósito geral que tira proveito das unidades de processamento gráfico (GPU) NVIDIA para resolver problemas computacionais que possam ser paralelizáveis. No campo da criptografia já foram realizados esforços no uso de GPUs com algoritmos criptográficos simétricos e assimétricos e mais recentemente com as funções de hash. Este trabalho realiza uma revisão das implementações anteriores do AES sobre GPUs e implementa o algoritmo AES para cifração e decifração com chaves de 128, 192 e 256 bits no modo ECB com padding, com variações no uso dos recursos disponíveis nas GPUs CUDA. Como resultado nal chegou-se a implementação em CUDA cuja con guração de recursos levou a ganhos no tempo total de cifração/decifração de até 32,7 vezes comparados à versão em CPU usada como referência. _______________________________________________________________________________________ ABSTRACT / Compute Unified Device Architecture (CUDA) is a platform for general purpose parallel computing that takes advantage of NVIDIA Graphic Processing Units (GPU) to solve arallelizable computational problems. In the eld of the cryptography e orts have been made in the use of GPUs with asymmetric and symmetric cryptographic algorithms more recently with hash functions. This paper conducts a review of previous implementations of AES on GPU and implements the AES algorithm for encryption and decryption with keys of 128, 192 and 256 bits in ECB mode with padding, with variations in the use of available resources in CUDA GPUs. As a nal result, a CUDA implementation was obtained with a resource con guration providing gains in total time of encryption / decryption of up to 32,7 times compared to the used CPU version.
62

Novas construções de criptossistemas seguros contra ataques adaptativos de texto cifrado escolhido baseadas em variantes fracas da hipótese de Diffie-Hellman e nas hipóteses de Mceliece

Pereira, Mayana Wanderley 30 May 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-11-10T13:55:00Z No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Approved for entry into archive by Camila Mendes(camila@bce.unb.br) on 2011-12-05T20:12:14Z (GMT) No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Made available in DSpace on 2011-12-05T20:12:14Z (GMT). No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / A segurança contra ataques de texto cifrado escolhidos é o padrão de segurança hoje exigido de criptossistemas. A construção de sistemas criptográficos que atendem a este elevado grau de segurança é um desafio, particularmente quando trabalha-se fora do modelo do oráculo aleatório. Este trabalho propõe novas construções de primitivas criptográficas que atingem segurança contra ataques adaptativos de texto cifrado escolhido. Na primeira parte do nosso trabalho, mostramos que uma construção anterior proposta por Cramer e colaboradores cuja segurança é baseada na hipótese decisional de Diffie-Hellman pode ser obtida com hipóteses computacionais mais fracas, no caso a hipótese computacionais de Diffie-Hellman e a hipótese do Resumo de Diffie-Hellman (Hashed Diffie-Hellman). Nossas construções, apesar de serem baseadas em hipóteses fracas, ainda mantém a otimalidade do tamanho do texto cifrado como no protocolo original de Cramer e colaboradores. Na segunda parte deste trabalho, nos propomos a primeira construção de resumo suave projetivo baseado em hipóteses computacionais relacionadas aos códigos corretores de erro. Este resultado implica em uma série de importantes consequências: uma nova construção de criptossistema de chaves públicas baseados em códigos com segurança contra ataques adaptativos de texto cifrado escolhido; e um novo protocolo de acordo de chaves baseados em senhas com baixa entropia. ______________________________________________________________________________ ABSTRACT / Security against chosen ciphertext attacks is a security standard required nowadays in cryptosystems. The construction of cryptographic systems that achieve such level of security is a challenge, specially when the construction is not in the random oracle model. This work presents new constructions of cryptographic primitives that achieve security against adaptive chosen ciphertext attacks. In the first part of our work, we show that a prior construction of Cramer et al. based on the decisional Diffie-Hellman assumption, can be upgraded to achieve constructions based on the computational Dffie-Hellman assumption and on the hashed Diffie-Hellman
63

Boas práticas no ciclo de vida para melhoria da segurança de software para dispositivos médicos / Lifecycle best practices to increase software security into medical devices

Rispoli, Diogo de Carvalho 06 June 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-Graduação em Engenharia Biomédica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-09-18T11:51:14Z No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-09-18T12:25:47Z (GMT) No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Made available in DSpace on 2013-09-18T12:25:47Z (GMT). No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Apesar do uso generalizado da tecnologia da informação na área médica, pouca atenção é dada à segurança do software que executa ou coleta informações de pacientes em dispositivos médicos. Falhas de segurança de software nestes dispositivos podem levar a problemas que vão desde a revelação não autorizada da informação médica do paciente até lesões ou mortes. Com o objetivo de melhorar a qualidade e aumentar a segurança deste tipo de equipamento, este trabalho propõe uma metodologia para inclusão de atividades de segurança no ciclo de vida do software para equipamentos médicos, especialmente na sua fase de construção e testes. Esta metodologia foi desenvolvida a partir da avaliação de normas para construção de software para dispositivos médicos e sua correlação com técnicas de construção de software seguro. A partir da adoção de técnicas de desenvolvimento seguro, atividades como casos de abuso, análise de riscos, revisão de código-fonte e testes de penetração passam a fazer parte do ciclo de vida do software médico com o objetivo de colaborar com a redução da lacuna entre os requisitos de segurança e safety da aplicação. Para validar a proposta desta pesquisa, foi realizado estudo de caso em um software para dispositivo médico que monitora os sinais vitais de um paciente e realiza alertas relacionados a seu estado de saúde. _______________________________________________________________________________________ ABSTRACT / Despite the widespread use of information technology in the medical field, little attention is given to security software that performs or collects patient information on medical devices. Security software flaws in these devices can lead to problems ranging from the unauthorized disclosure of medical information to the patient injuries or deaths. Aiming to improve the quality and increase safety of this type of equipment, this work proposes a methodology for including security activities in software life cycle to medical devices, especially in its construction and testing phases. This methodology was developed based on the evaluation of standards for implementation of medical devices software and correlation techniques to build secure software. With the adoption of secure development techniques, activities such as abuse cases, risk analysis, code review and penetration testing become part of medical software life cycle in order to collaborate with the reduction of the gap between security and safety requirements of the application. In order to validate the proposal of this research was conducted a case study in medical device software that monitors the vital signs of a patient and performs alerts related to their health status.
64

A inversa de Drazin em equações singulares e criptografia

Segatto, Cynthia Feijó January 1988 (has links)
A inversa de Drazin é apresentada, sendo primeiramente estudada sobre anéis comutativos e após, esta noção é particularizada para o caso de matrizes quadradas definidas sobre o corpo dos complexos e sobre os anéis Zt. Também são vistas aplicações da inversa de Drazin em Equações Diferenciais e em Diferenciação Matriciais com coeficientes singulares e em Criptografia. / The inverse of Drazin is developed for rings and then restricl to the case of equare matrices over complex ficld and over finite fields or congruence rings. Applications to singular differe ntial and diference equation and cryptography are considered in this work .
65

O problema do logaritmo discreto

Dullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
66

Um sistema seguro para votações digitais / A secure system for electronic voting

Lichtler, Ricardo Luis January 2004 (has links)
O papel das eleições tem crescido de importância na sociedade moderna. Se, por um lado, é necessário garantir a universalização do voto, por outro lado é fundamental garantir a qualidade e a lisura do processo eleitoral. Neste sentido, muitos trabalhos têm sido apresentados com o objetivo de usar recursos computacionais no processo eleitoral. Computadores podem facilitar o acesso dos eleitores aos sistemas e processos de votação, como também aceleram a apuração dos resultados. Entretanto, redes de computadores são alvos de ataques sistemáticos. Esses ataques podem afetar a disponibilidade do processo e, além disso, interferir nos resultados da eleição ou afetar seus fundamentos. Garantir que os princípios exigidos para uma eleição segura sejam respeitados é a finalidade dos sistemas baseados em protocolos criptográficos. Muitas propostas de sistemas têm sido feitas. Algumas utilizam certo grau de obscuridade de funcionamento como garantia contra ataques; outras utilizam técnicas amplamente conhecidas, embora com grau elevado de complexidade. O presente trabalho apresenta a proposta de um sistema completo para execução de uma votação digital segura. O sistema é baseado em um protocolo simples, porém completo, que utiliza técnicas criptográficas amplamente conhecidas. O protocolo é descrito gradativamente, e é provada a sua eficiência contra os ataques possíveis. O texto ainda apresenta alguns outros protocolos criados para esse mesmo propósito. Finalmente, é apresentado o protótipo de um sistema de software que emprega o protocolo considerado. / The role of the elections has grown of importance in the modern society. If it is necessary to guarantee the universalization of the vote, on the other hand it is basic to guarantee the quality and the correctness of the electoral process. In this direction, many works have been presented with the objective to use computational resources in the electoral process. Computers can facilitate to the access of the voters to the voting systems and processes, as also they speed up the verification of the results. However, computer networks are target of systematic attacks. These attacks can affect the availability of the process and, moreover, intervene with the results of the election or affect its fundamentals. To guarantee that the principles demanded for a safe election are respected is the purpose of the systems based on cryptographic protocols. Many proposals of systems have been made. Some use certain degree of functional obscurity as warranty against attacks; others use widely known techniques, even so with high degree of complexity. The present work presents the proposal of a complete system for execution of a secure digital voting. The system is based on a simple protocol, however complete, that uses widely known cryptographic techniques. The protocol is gradually described, and its efficiency against the possible attacksis proven. The text still presents some other protocols created for this same purpose. Finally, the prototype of a software system that uses the considered protocol is presented .
67

CR-ASPE: uma técnica de criptografia para dados espaciais armazenados na nuvem

FOLHA, Rodrigo Barbosa 31 March 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-08-17T22:13:47Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Rodrigo Folha .pdf: 1527031 bytes, checksum: c40248b94c0ea7be55dc8493cc8785f0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-24T21:10:28Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Rodrigo Folha .pdf: 1527031 bytes, checksum: c40248b94c0ea7be55dc8493cc8785f0 (MD5) / Made available in DSpace on 2018-08-24T21:10:29Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Rodrigo Folha .pdf: 1527031 bytes, checksum: c40248b94c0ea7be55dc8493cc8785f0 (MD5) Previous issue date: 2017-03-31 / CAPES / Diversas aplicações de banco de dados espaciais e sistemas baseados em localização hospedam-se na nuvem buscando alta disponibilidade e fácil gerenciamento de recursos. Entretanto, os dados armazenados remotamente estão sujeitos à observação dos funcionários da empresa de hospedagem ou das entidades governamentais dos países onde os centros de armazenamento estão localizados. Assim, para manter a confidencialidade dos dados espaciais, este trabalho propôs uma técnica de criptografia para permitir o processamento de busca circulares, poligonais e kNN de dados espaciais criptografados armazenados na nuvem, a técnica CR-ASPE. Baseados na CR-ASPE, dois esquemas de criptografia foram propostos e submetidos a um modelo de ameaça para avaliar o nível de segurança. O primeiro, o CR-ASPE básico, é mais veloz, enquanto o CR-ASPE estendido, ou CRASPEE, mostrou-se mais resistente a ataques. Juntamente, a formalização e a análise do nível de segurança de cada esquema foram apresentadas. Por fim, foi feita uma análise da complexidade temporal das funções do núcleo dos esquemas, assim como uma análise de desempenho de suas funções de busca e de consultas baseadas nestas buscas. No fim deste trabalho, espera-se uma técnica que permita criptografar dados espaciais na nuvem e executar buscas sobre eles com um desempenho superior ao de outras abordagens de criptografia estudadas. / Spatial databases and location-based applications are hosted on the cloud looking for high availability and easy configuration managing. However, the remotely stored data are under foreign governments’ laws and shares resources with other users. Thus, to keep the confidentiality of spatial data, this work proposed a cryptography technique, named CR-ASPE, to enable searches over encrypted spatial data kept in the cloud. Based on CR-ASPE, two cryptography schemes were proposed and submitted to a threat model to evaluate their security level. The first scheme, named CR-ASPE, is faster, on the other hand, the second scheme, named as CR-ASPEE, is more resistant to attacks. A formal definition is shown for each scheme, together with a security analysis. Lastly, time complexity analysis and performance analyses were made to evaluate the functions of each scheme and the queries on a database based on the searches functions. At the end of this work, a technique to encrypt spatial data and run circular, polygonal and kNN searches over them faster than other studied cryptography techniques may be available.
68

Criptografia no Ensino Médio / Cryotografy in High School

Domingues, Vinicius Roberto Gomes 09 February 2017 (has links)
Submitted by MARCOS LEANDRO TEIXEIRA DE OLIVEIRA (marcosteixeira@ufv.br) on 2018-11-08T12:16:29Z No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5) / Made available in DSpace on 2018-11-08T12:16:29Z (GMT). No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5) Previous issue date: 2017-02-09 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Este trabalho trata aos conceitos de Aritmética Modular e Matrizes que são utilizados na Criptografia. Foram abordados fatos históricos para mostrar a importância da Criptografia. Apresentamos conteúdos que podem ser facilmente trabalhados em aula do Ensino Médio. Demonstramos dois métodos distintos de se criptografar mensagens utilizando tais conceitos, com sugestões de como podem ser utilizados. / Historical facts have been approached to show the importance of cryptography. We present contents that can be easilly applied in high school classes. We demonstrate two distinct methods of how to encrypt messages using these concepts, with suggestions on how they can be used. / O ALUNO NAO ENVIOU O ARQUIVO EM PDF. FOI ENVIADO EMAIL SOLICITANDO TAL ARQUIVO, POREM SEM RETORNO.
69

CRIPTOGRAFIA EM BLOCOS: UM ENFOQUE EM SUA APLICAÇÃO NO ENSINO DE MATRIZES / ENCRYPTION IN BLOCKS: A FOCUS ON YOUR APPLICATION IN MOTHERS TEACHING

Paes, Wilhelm dos Santos 15 December 2014 (has links)
Submitted by Cibele Nogueira (cibelenogueira@ufgd.edu.br) on 2016-04-11T14:17:04Z No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) WILHELMPAES.pdf: 322582 bytes, checksum: de5a23512cb3877ccb8501124e557fb0 (MD5) / Made available in DSpace on 2016-04-11T14:17:04Z (GMT). No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) WILHELMPAES.pdf: 322582 bytes, checksum: de5a23512cb3877ccb8501124e557fb0 (MD5) Previous issue date: 2014-12-15 / This work deals of the encryption in block in the teaching of matrices, showing practically an application relating to encryption with the matrices. We will study the encryption; state the de nitions and matrix operations; describe the encryption in block; problems related with the encryption in block; and in the end of this work to propose activities to be implemented in the classroom. / Este trabalho trata da criptografia em blocos no ensino de matrizes, mostrando de forma pr ática uma aplica ção que relaciona a criptografi a com as matrizes. Vamos estudar a criptografi a; enunciar as de finições e opera ções com matrizes; descrever a criptogra fia em blocos; problemas relacionados com a criptogra fia em blocos; e na parte final deste trabalho propor atividades a serem aplicadas em sala de aula.
70

Criptossistemas baseados em curvas elipticas : estudo de casos e implementação em processador de sinais digitais

Almeida Junior, Arnaldo Jorge de, 1968- 01 August 2018 (has links)
Orientador : Marco Aurelio Amaral Henriques / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-01T22:13:17Z (GMT). No. of bitstreams: 1 AlmeidaJunior_ArnaldoJorgede_M.pdf: 605236 bytes, checksum: 2e581d70ca90b2c8412a7fc6947db565 (MD5) Previous issue date: 2002 / Mestrado

Page generated in 0.0383 seconds