• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Tópicos de criptografia para ensino médio / Encryption topics for high school

Rodrigues, Marcelo Araujo 17 May 2016 (has links)
Esta dissertação apresenta, aos alunos e professores do ensino Médio, uma noção elementar da criptografia, através de alguns tipos de cifras, a trinca americana e do método de criptografia RSA. Para que isso fosse possível houve a introdução de conceitos básicos entre eles, conjuntos, funções, divisibilidade, números primos, congruência, teorema de Fermat e teorema de Euler, que garantem o funcionamento de algumas dessas cifras, da trinca americana e do sistema RSA. Com relação à trinca americana, que é um sistema que permite comunicar uma troca de chave, iremos propor uma composição de cifras, para que haja uma troca de mensagens e seja um exemplo motivador que introduza o sistema de RSA. Além disso, esses conceitos básicos podem ser úteis ao serem levados à sala de aula como motivação para o aprendizado dos alunos, seja para calcular com mais agilidade e simplicidade determinados exercícios, seja para resolver uma situação problema ou mesmo para descobrir uma nova maneira de visualizar conteúdos já vistos em sala de aula. / This dissertation presentes, to students and high school teachers, an elementary notion of cryptography through some types of cyphers, the asymmetric key algorithm and the RSA encryption method. To make this possible, we introduce basic concepts among them, set theory, functions, divisibility, primes, congruence, Fermat\'s theorem and Euler\'s theorem, which guarantee the functioning of some of these encryptions. Relating to the asymmetric key algorithm, which is a system that allows you to communicate a key exchange, we will propose a set of cyphers, so that it is possible a secure message exchange, which is also a motivating example to introduce the RSA system. In addition, these basic concepts can be useful when being taken to the classroom as the motivation for the learning of students, whether to calculate with more agility and simplicity certain exercises, whether to resolve a situation-problem or even to discover a new way to discuss subjects usually seen in the classroom.
82

Proposta e implementação de uma política de controle de acesso às informações em ambiente de microinformática.

Angelo Sebastião Zanini 00 December 1999 (has links)
Este trabalho propõe uma política de controle de acesso à informações voltada à realidade do uso intensivo da microinformática, como Plataforma-Padrão nas organizações. São discutidos os principais problemas quanto a segurança de informações neste ambiente e mostradas as deficiências da tradicional política proposta pelo Departamento de Defesa dos USA, conhecido como Orange Book, para resolvê-los, dadas suas características. São mostrados os problemas relativos a segurança em função das peculiaridades da microinformática, quanto a arquitetura dos computadores e sistemas operacionais freqüentemente utilizados. Também é proposto um novo modelo de política de controle de acesso denominado Realistic Role-Acess Control - R2BAC que venha saná-los. A R2BAC é apresentada através de um modelo formal, discutindo seus vários aspectos e possibilidades de enfrentamento dos problemas relativos à segurança neste ambiente. Visando testá-la, são discutidas as possibilidades e adotada uma implementação, além de discutidos os aspectos tecnológicos relevantes para viabilizá-la. Esta implementação é levada a cabo, através do desenvolvimento das ferramentas de software necessárias, bem como averiguada sua eficiência através da implantação em ambiente acadêmico, escolhido como cenário de testes devido ao seu caráter heterogêneo e aberto às inovações. Finalmente são apresentados os resultados obtidos através da análise comparativa em relação a incidência de problemas relativos à segurança, antes e depois, da implantação da política. Este trabalho conclui a eficácia da política proposta no ambiente testado e salienta sua eficácia como política de controle e de acesso, bem como, direciona a continuidade da pesquisa, obtendo-se pleno sucesso.
83

O direito fundamental à privacidade no estado contemporâneo: uma análise da criptografia e das tecnologias livres

Martinelli, Gustavo Gobi 18 August 2015 (has links)
Submitted by Leticia Alvarenga (leticiaalvarenga@fdv.br) on 2018-09-01T12:11:13Z No. of bitstreams: 1 GUSTAVO GOBI MARTINELLI.pdf: 1057427 bytes, checksum: c53ff3741074951b9f39a67b4a94f454 (MD5) / Approved for entry into archive by Ana Paula Galdino (repositorio@fdv.br) on 2018-09-04T12:30:14Z (GMT) No. of bitstreams: 1 GUSTAVO GOBI MARTINELLI.pdf: 1057427 bytes, checksum: c53ff3741074951b9f39a67b4a94f454 (MD5) / Made available in DSpace on 2018-09-04T12:30:14Z (GMT). No. of bitstreams: 1 GUSTAVO GOBI MARTINELLI.pdf: 1057427 bytes, checksum: c53ff3741074951b9f39a67b4a94f454 (MD5) Previous issue date: 2015-08-18 / O presente trabalho tem por finalidade estudar o direito fundamental à privacidade analisando os impactos que a Era da Informação trouxe sobre ele. Diante disso, questiona-se a possibilidade de se contra-utilizar a criptografia e as tecnologias livres como elementos garantidores para se reafirmar o direito fundamental à privacidade. Inicialmente, a segregação entre os domínios público e privado segundo Hannah Arendt são abordados, momento em que se analisam as esferas da política, do social e da privacidade, propondo-se a criação de mais duas esferas, a da vida privada e a da intimidade. Após isso, passa-se a analisar dois conceitos distintos de liberdade confrontado-os de forma a ressaltar qual melhor se correlaciona com a privacidade. Então, passa-se a analisar o direito fundamental à privacidade na era tecnológica segundo a legislação internacional para, assim, trazer as previsões constitucionais brasileiras desde a constituição de 1824 até os dias atuais, abordando também a legislação infraconstitucional existente. Já o segundo capítulo possui o condão de demonstrar quais as tecnologias que permeiam o cotidiano do indivíduo e como elas afrontam o direito à privacidade, da mesma forma que se trata o conteúdo das denúncias feitas pelo Snowden sobre o programa de monitoramento global dos Estados Unidos da América. Por fim, no terceiro capítulo, os impactos sobre a liberdade do ser são analisadas sob a ótica Jeremy Bentham, Glenn Greenwald e Zygmunt Bauman. Por conseguinte, a justificativa da segurança nacional como validadora da vigilância onipresente empreendida pela tecnologia é tratada. De igual modo, demonstra-se o interesse mercadológico na coleta de dados pessoais. Finalmente, a proposta de solução para o devassamento provocado pela tecnologia, que consiste no uso da Criptografia, do Software Livre e do Hardware Livre, é verificada, demonstrando como ela reafirma o direito fundamental à privacidade. / This research aims to study the Fundamental Right to Privacy analyzing the impacts brought over it by the Information Age. Therefore, it questions the possibility of counter-use encryption and free technologies as guarantors elements to reaffirm the fundamental right to privacy. Initially, the segregation between public and private domains from Hannah Arendt is analyzed, both, the spheres of political, social and privacy are treated, proposing the creation of two more spheres, the private life and the intimacy. After that, two distinct concepts of freedom are examined confronting them in order to point out which best correlates with privacy. So, the fundamental right to privacy in the technological age is observed under the international law to, then, bring the Brazilian constitutionals provisions, since the constitution of 1824 until nowadays, treating the existing infra legislation. In the second chapter, all the technologies that are used by, and how they affront the privacy right are understood, as well as, the Snowden's denunciation about the United States of America's global surveillance program too. Therefore, on the third chapter, the impacts over the personal freedom in the opinion of Jeremy Bentham, Glenn Greenwald and Zygmunt Bauman are analyzed. Consequently, the national security justification to allow the global surveillance is also questioned. Similarly, the market interests in the personal data collection are demonstrated. Finally, the proposed solution to the violations caused by technology, which is the use of encryption, Free Software and Free Hardware, is checked by demonstrating how it reaffirms the fundamental right to privacy.
84

Criptografia com caos / Cryptography with chaos

Formolo, Daniel 25 March 2009 (has links)
Made available in DSpace on 2015-03-05T14:01:20Z (GMT). No. of bitstreams: 0 Previous issue date: 25 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / O avanço tecnológico e o valor que as informações representam no mundo moderno conduzem a uma constante busca por cifradores mais velozes, seguros e adaptáveis à diversos ambientes. Enquanto a segurança se baseia no comportamento complicado dos algoritmos, a eficiência se baseia na simplicidade das operações matemáticas envolvidas. Os sistemas caóticos têm a propriedade de exibir comportamento complicado mesmo sendo definido de modo determinístico por funções algebricamente simples. Portanto, a proposta de algoritmos de cifração baseados em sistemas caóticos é um tema de ativa pesquisa. Este trabalho estuda a eficiência e a segurança de um dos mais completos cifradores caóticos. Com base nesse estudo, melhorias são propostas tanto quanto à sua eficiência quanto à sua segurança. Com isto, chega-se a uma versão otimizada, a qual é referida ao longo deste trabalho como cifrador caótico (CC). O cifrador resultante não possui as fraquezas dos algoritmos caóticos propostos até então. Além disso, comparações exper / The technological advance and value of information in the preset days lead to a constant search for more efficient, secure and adaptable ciphers. While de security is based on the complicated behavior of the algorithms, its efficiency is based on the simplicity of the mathematical operations involved. The chaotic systems are characterized by the property of showing complex behavior even being defined by simple algebraic mathematical expressions. Therefore, the proposal of ciphers based on chaotic dynamics has became an active research field. This work deals with the efficiency and security of one of the most complete chaotic cipher proposed so far. Based on this study, improvements are proposed for both efficiency and security. The final result is an optimized version, which is denominated chaotic cipher (CC) towards this work. This cipher does not suffer from the weaknesses of the chaotic ciphers proposed so far. Moreover, experimental comparisons shows that the CC performance is comparable with those of s
85

Volcans d'isogènies de corbes el·líptique : aplicacions criptogràfiques en targetes intel·ligents

Tomàs Cuñat, Rosa Ana 04 March 2011 (has links)
D. Kohel, i més endavant M. Fouquet i F. Morain, van estudiar l’estructura dels volcans de ℓ–isogènies d’una corba el·líptica sobre un cos finit, sent ℓ un primer qualsevol, i van donar algorismes per anar des del terra fins al cràter del volcà. Seguint aquests treballs, en aquesta tesi estudiem noves propietats dels volcans de ℓ–isogènies. Així, caracteritzem l’altura d’un volcà de ℓ–isogènies d’una corba el·líptica sobre un cos finit Fq a partir de les valoracions ℓ–àdiques del cardinal de la corba i de q − 1, i analitzem detalladament el cas ℓ = 3. D’altra banda, per a volcans anomenats regulars donem, segons l’estructura del subgrup de ℓ–Sylow de la corba, el nivell on està ubicada dins del volcà. Utilitzant aquest estudi, hem dissenyat un algorisme que genera, a partir d’una corba donada, un llistat de corbes isògenes a la corba inicial de forma ordenada segons el grau ℓ de la isogènia. Amb aquest objectiu, introduïm el concepte ℓ–cordillera, estructura formada per tots els ℓ–volcans sobre un mateix cos, per a un primer ℓ. Així, per recórrer tota una ℓ–cordillera saltarem d’un ℓ–volcà a un altre considerant isogènies de grau un primer ℓ′, diferent de ℓ. En un vessant més pràctic, hem treballat en l’ús de la criptografia el·líptica en dispositius com les targetes intel·ligents. Més concretament, ens hem centrat en els atacs que pateixen aquests dispositius, com els Zero-Value Points (ZVP), presentats per L. Goubin i ampliats per T. Akishita i T. Takagi. En aquesta tesi, proposem una contramesura a aquests atacs, seguint la línia de la proposada per N. Smart. La contramesura està basada en l’ús d’una variant de l’algorisme esmentat anteriorment que busca corbes resistents recorrent les ℓ–cordilleres de la corba inicial. Finalment, estudiem el comportament d’aquests atacs considerant corbes el·líptiques donades en el model d’Edwards. A diferència de les corbes el·líptiques expressades mitjançant l’equació de Weierstraß, les corbes d’Edwards no són vulnerables als atacs ZVP. / D. Kohel, y más adelante M. Fouquet y F. Morain, estudiaron la estructura de los volcanes de ℓ–isogenias de una curva elíptica sobre un cuerpo finito, siendo ℓ un primo cualquiera, y propusieron algoritmos para ir desde el suelo hasta el cráter del volcán. Siguiendo estos trabajos, en esta tesis, estudiamos propiedades de los volcanes de ℓ–isogenias. Así, caracterizamos la altura de un volcán de ℓ–isogenias de una curva elíptica sobre un cuerpo finito Fq a partir de las valoraciones ℓ–ádicas del cardinal de la curva y de q − 1, analizando en detalle el caso ℓ = 3. Por otro lado, para los volcanes llamados regulares damos, según la estructura del subgrupo de ℓ–Sylow de la curva, el nivel donde está ubicada dentro del volcán. Utilizando este estudio, hemos diseñado un algoritmo que genera, a partir de una curva dada, un listado de curvas isógenas a la curva inicial de forma ordenada según el grado ℓ de la isogenia. Con este objetivo, introducimos el concepto de ℓ–cordillera, estructura formada por todos los ℓ–volcanes sobre un mismo cuerpo, para un primo ℓ dado. Así, para recorrer toda una ℓ–cordillera, saltaremos de un ℓ–volcán a otro, considerando isogenias de grado un primo ℓ′, diferente de ℓ. En una vertiente más práctica, hemos trabajado en el uso de la criptografía elíptica en dispositivos como las tarjetas inteligentes. Más concretamente, nos hemos centrado en los ataques que sufren estos dispositivos, como los ataques Zero-Value Points (ZVP), presentados por L. Goubin y ampliados por T. Akishita y T. Takagi. En esta tesis, proponemos una contramedida a estos ataques, siguiendo la línea de la propuesta por N. Smart. La contramedida está basada en el uso de una variante del algoritmo mencionado anteriormente que busca curvas resistentes recorriendo las ℓ–cordilleras de la curva inicial. Finalmente, estudiamos el comportamiento de estos ataques considerando curvas elípticas dadas en el modelo de Edwards. A diferencia de las curvas elípticas expresadas mediante la ecuación deWeierstraß, las curvas de Edwards no son vulnerables a los ataques ZVP. / D. Kohel and later M. Fouquet and F. Morain studied the structure of volcanoes of ℓ–isogenies of an elliptic curve over a finite field, being ℓ any prime number. They also proposed algorithms to go from the floor to the crater of a volcano. Following these works, in this thesis we studied some properties of the ℓ–isogeny volcanoes. Thus, we characterized the height of an ℓ–isogeny volcano of an elliptic curve over a finite field Fq from the ℓ–adic valuations of the cardinality of the curve and q − 1, analyzing the case ℓ = 3 in detail. On the other hand, for the so-called regular volcanoes, we give the level where a curve is located inside the volcano, according to the structure of its ℓ–Sylow subgroup. From this study, we have designed an algorithm that generates, from a given curve, a list of curves isogenous to the initial one, in an organized manner, according to the degree ℓ of the isogeny. With this objective, we introduce the concept of ℓ–cordillera, a structure consisting of all the ℓ–volcanoes over a field, for a given prime ℓ. Thus, in order to explore a whole ℓ–cordillera, we jump from an ℓ–volcano to another, considering isogenies of degree a prime ℓ′ different from ℓ. In a more practical aspect, we worked on the use of elliptic curve cryptography on devices such as smart cards. More specifically, we focused on the attacks suffered by these devices, such as the Zero-Value Point (ZVP) attacks, which were presented by L. Goubin and extended by T. Akishita and T. Takagi. In this thesis, we propose a countermeasure to these attacks, along the lines of the one proposed by N. Smart. The countermeasure is based on the use of a variant of the algorithm mentioned above, that searches for strong curves exploring the ℓ–cordilleras of the initial curve. Finally, we studied the behavior of these attacks considering elliptic curves given in the Edwards model. Unlike elliptic curves expressed by the Weierstraß equation, Edwards curves are not vulnerable to ZVP attacks.
86

IDDE - Uma Infra Estrutura para a Datação de Documentos Eletrônicos

Pasqual, Everton Schonardie January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T05:14:40Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:31:37Z : No. of bitstreams: 1 184338.pdf: 2183065 bytes, checksum: eb07c7a24396203395f1ab8d033420a5 (MD5) / O foco desta dissertação é a proposta de uma Infraestrutura de Datação de Documentos Eletrônicos. O trabalho está inserido na linha de pesquisa Segurança e Comércio Eletrônico do Curso de Pós-Graduação em Ciência da Computação da Universidade Federal de Santa Catarina. O objetivo deste trabalho é propor um novo método de datação digital seguro e eficiente, capaz de minimizar o tempo de verificação de um recibo e de administrar uma enorme gama de requisições de datação ao mesmo tempo e propor uma Infra-estrutura de Datação de Documentos Eletrônicos - IDDE especificando suas entidades, relacionamentos, método de encadeamento e suas políticas de gerenciamento. Este trabalho pode ser resumido em quatro objetivos básicos: estudar os métodos de datação de documentos eletrônicos; estudar as técnicas de criptografia; definir o novo método de datação e propor uma Infra-estrutura de Datação de Documentos Eletrônicos.
87

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.
88

Uma arquitetura para a autenticação dinâmica de arquivos / Mauro Augusto Borchardt ; orientador, Carlos Alberto Maziero

Borchardt, Mauro Augusto January 2002 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2002 / Inclui bibliografias / Atualmente os sistemas de informação estão sujeitos a invasões. Boa parte dos programas em uso foram criados para uso em ambientes de rede sem agentes maliciosos, ou seja, sem mecanismos adequados para proteção em um ambiente de rede hostil. Nos últimos a. / The current information systems are subject to intrusions. Several programs in use today have been created to be used in safe network environments, without adequate mechanisms to operate in a hostile environment. In the last few years, many of them were f.
89

A assinatura eletrônica como requisito de validade dos negócios jurídicos e a inclusão digital na sociedade brasileira / Fabiele Behrens ; orientador, Antônio Carlos Efing

Behrens, Fabiele January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / As novas tecnologias permitiram a criação de diversas modalidades negociais, focos de discussões e formalizações por meio de contratos eletrônicos, envolvendo empresas e cidadãos na utilização de meios digitais. As transações eletrônicas podem ser protegi
90

Um modelo de confiança certificado baseado em assinatura digital aplicado a sistemas multiagente / Vanderson Botelho da Silva ; orientador, Edson Emílio Scalabrin

Silva, Vanderson Botelho da January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 80-93 / Este trabalho apresenta um modelo de confiança que visa garantir a legitimidade da informação veiculada entre agentes que coabitam em um ambiente aberto. Em termos gerais, no ambiente proposto, um agente provedor b realiza um serviço para um agente client / This work presents a certified confidence model which aims to ensure credibility for information exchanged among agents which inhabit an open environment. Generally speaking, the proposed environment shows a supplier agent b which delivers service for a c

Page generated in 0.037 seconds