• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Criptossistemas baseados em curvas elipticas

Miranda, Rogério Albertoni 04 December 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto da Computação / Made available in DSpace on 2018-08-02T03:39:47Z (GMT). No. of bitstreams: 1 Miranda_RogerioAlbertoni_M.pdf: 2899328 bytes, checksum: d0afff8b4bc78bf95a3670fb021de8ec (MD5) Previous issue date: 2002 / Resumo: Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente considerado difícil pela comunidade científica. De modo geral, a dificuldade do problema cresce exponencialmente no número de bits das chaves utilizada por tal sistema. Sistemas criptográficos baseados em curvas elípticas, propostos em 1985 a partir de idéias matemáticas conhecidas desde o século XIX, são sistemas que permitem que níveis desejáveis de segurança sejam obtidos com valores muito pequenos de chave, quando comparados com outros sistemas de chave pública como RSA e ElGamal. Por isso, eles têm despertado um progressivo interesse, especialmente para aplicações com sérias restrições de recurso, tal como é o caso de smart cards, handhelds, telefones celulares, aplicações web, etc. Nesta dissertação, apresentamos e discutimos cada um dos elementos que compõem um sistema criptográfico baseado em curvas elípticas, dando ênfase na descrição detalhada dos critérios de seleção de um conjunto de algoritmos eficientes para as operações aritméticas envolvidas, a partir de diversas contribuições na literatura relacionada. Também descrevemos cada um dos passos de nossa implementação de um ECC completo e analisamos os resultados finais obtidos a partir desta implementação / Mestrado / Mestre em Ciência da Computação
132

Teoria dos numeros e o RSA

Souza, Bianca Amoras de 08 June 2004 (has links)
Orientador: Jose Plinio de Oliveira Santos / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T22:18:53Z (GMT). No. of bitstreams: 1 Souza_BiancaAmorasde_M.pdf: 339158 bytes, checksum: 2760b906f8e03ca670c535b6cb45d66a (MD5) Previous issue date: 2004 / Resumo: A Teoria dos Números tem sido objeto de estudo desde a antiguidade. Nas últimas duas décadas, este campo da Matemática tem ganho maior interesse devido à sua utilização em criptografia. Os criptossistemas de chave pública têm sua segurança baseada em problemas da Teoria dos Números que são computacionalmente difíceis de resolver. O RSA baseia sua segurança na dificuldade de fatorar números que são produtos de dois primos grandes. Neste trabalho, descreveremos o RSA. Como estamos também interessados na geração de números primos e na fatoração de inteiros, apresentaremos alguns testes de primalidade e métodos de fatoração / Abstract: Number Theory has been subject of study since the ancient years. In the two last decades, this field of Mathematics has gained much interest due to its use in cryptography. The public-key cryptosystems have their security based on number theoretic problems which are computationally hard to solve. The RSA base its security on the difficulty in factoring numbers that are products of two big primes. In this work, we describe the RSA. As we are interested also in the generation of prime numbers and factorization of integers, we present some methods for primality testing and integer factorization / Mestrado / Mestre em Matemática Aplicada
133

Segurança no acesso remoto VPN

Rezende, Edmar Roberto Santana de 27 February 2004 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:36:31Z (GMT). No. of bitstreams: 1 Rezende_EdmarRobertoSantanade_M.pdf: 2943568 bytes, checksum: 6019b3715a66d6b36f72aa5836ddec79 (MD5) Previous issue date: 2004 / Resumo: As Redes Privadas Virtuais (Virtual Private Network { VPN) são um componente importante dentro de um ambiente cooperativo, principalmente em seu aspecto econômico, ao permitirem que conexões dedicadas e estruturas de acesso remoto, que possuem custos bastante elevados, sejam substituídas por conexões publicas. Contudo, a conseqüente utilização de uma rede publica para o trafego de informações privadas e a extensão do perímetro de segurança das organizações, trazem consigo serias implicações de segurança. O acesso remoto VPN, onde o usuário remoto acessa diretamente os recursos da organização, possui implicações de segurança especas ainda mais serias que precisam ser consideradas. Neste contexto, a escolha de um conjunto de mecanismos de segurança capazes de prover uma solução adequada para os diversos possíveis cenários de acesso remoto constitui uma decisão fundamental para a segurança do ambiente cooperativo. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos na elaboração de uma solução segura e viável de acesso remoto VPN. Através desta analise foi possível identificar os principais requisitos e avaliar algumas das soluções existentes que compõem esse complexo cenário. Como resultado da avaliação desses fatores foi possível desenvolver uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma implementação Open Source do protocolo IPSec baseada em Linux. Devido _a expressiva parcela de mercado ocupada por produtos Microsoft, também foram abordadas algumas soluções de clientes VPN baseados em Windows / Abstract: A Virtual Private Network (VPN) is an important component in a cooperative computing environment, since it allows expensive dedicated connections and remote access infrastructures to be substituted by cheaper public connections. However, the use of a public network for transporting private information, and the consequent extension of an organization's security perimeter, brings serious implications for information security. Remote access VPN, in which a remote user has direct access to an organization's resources, has even more serious, speci_c, security implications that must be addressed. In this context, the choice of the most appropriate security mechanisms for enabling remote access whilst ensuring the security of the cooperative environment, in a diverse range of possible scenarios, is a fundamental decision. This work presents the results of a detailed study of the diverse aspects involved in the elaboration of a secure and viable remote access VPN solution. From this study, it has been possible to identify the principal requirements for remote access VPN and review some of the existing solutions available for this complex scenario. Using these results, a remote access VPN solution has been developed using the FreeS/WAN software, an opensource implementation of the IPSec protocol for Linux. Due to the signi_cant market share occupied by Microsoft products, some Windows based client VPN solutions are also discussed. / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
134

Análise de eficiência e escalabilidade do protocolo DLCZ para repetidores quânticos

da Silva Mendes, Milrian 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T18:02:37Z (GMT). No. of bitstreams: 2 arquivo2379_1.pdf: 3057093 bytes, checksum: 296f8d7acc9fd1be515e5c4a4e412e9c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2009 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Neste trabalho, analisamos a distribuição do emaranhamento sobre redes quânticas usando memórias quânticas para o armazenamento da informação em ensembles atômicos, através de um esquema conhecido como protocolo DLCZ, cujo objetivo é distribuir emaranhamento e efetuar Distribuição Quântica de Chaves sobre grandes distâncias, usando uma arquitetura de repetidores quânticos. Baseado nesta proposta, analisamos, no regime de variáveis discretas, a troca de emaranhamento em cascata entre N pares de ensembles. Nossa análise envolve o mapeamento dos estados na base de número de excitação, e uma restrição ao subespaço onde não mais que uma excitação é armazenada em cada ensemble. Com base nesta última restrição, fizemos análises de tomografia quântica dos campos gerados e as utilizamos para inferir teoricamente o impacto de várias imperfeições sobre os experimentos. Assim, calculamos a concorrência (medida de emaranhamento) do estado resultante depois de várias trocas de emaranhamento, e analisamos sua degradação com o aumento do número de trocas e com o aumento da probabilidade p de geração de uma única excitação nos ensembles atômicos. Também calculamos a violação da desigualdade de Bell CHSH, para estados de polarização dos campos obtidos a partir de pares de estados atômicos delocalizados com a degradação do emaranhamento. Obtemos então um valor máximo de p para os quais ainda podemos violar tal desigualdade após um certo número de trocas, indicando os recursos mínimos totais necessários para efetuar a distribuição quântica de chaves no sistema. Finalmente, através da análise da probabilidade de sucesso na geração de tais estados degradados após um certo tempo, estimamos o tempo de memória necessário para o protocolo suceder após um certo número de trocas de emaranhamento e analisamos como este tempo escala com o comprimento do canal de comunicação
135

Sistemas de pagamento eletronico : classificação, analise e implementação

Ferreira, Lucas de Carvalho 05 November 1998 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-24T11:12:07Z (GMT). No. of bitstreams: 1 Ferreira_LucasdeCarvalho_M.pdf: 3333676 bytes, checksum: c48a70dc96136485eca59da281e1e363 (MD5) Previous issue date: 1998 / Resumo: Esta dissertação trata de sistemas projetados para permitir a transferência de valor através de comunicação eletrônica, ou, simplesmente, sistemas de pagamento eletrônico. Estes sistemas terão fundamental importância no desenvolvimento do comércio na Internet e fora dela. Três aspectos desses sistemas são abordados: classificação, análise formal e implementação. A classificação consiste de um esquema que descreve um sistema de pagamento através da sua tipificação, dos requisitos desejáveis, seu funcionamento e fatores de implementação. Este esquema permite analisar, comparar e melhor compreender os sistemas de pagamento. Durante o processo de análise, pudemos encontrar similaridades em diversas classes de tais sistemas. A análise formal é feita pela aplicação de dois métodos adequados à análise de sistemas criptográficos. Em conjunto com a aplicação destes métodos formais, é apresentado um modelo que generaliza o funcionamento dos sistemas de pagamento baseados em cartões de crédito, e que facilita a compreensão deste tipo de sistema. Utilizando o esquema de classificação proposto, implementamos um protótipo capaz de automatizar parte do processo de construção de sistemas de pagamento / Abstract: Not informed / Mestrado / Mestre em Ciência da Computação
136

The administration of the information and its safety against attacks of computer virus received from the electronic mail. / O gerenciamento da informação e sua segurança contra ataques de vírus de computador recebidos por meio de correio eletrônico

Júlio César Gonçalves 25 May 2002 (has links)
This research, on the Information and the Information Safety, makes a study of the concept Information and its applications, initially in the organizations, reflecting about topics as strategy, information systems and the importance for the competitiveness to the business market, pointing out the fragility of the existent information in the corporations - stored in data servers computers on Computers Centers - which are vulnerable to the attack from computer virus transmited by electronic mail. This work aims to propose the implementation of an Information Safety Policy in a company, giving emphasis to the protection against virus attacks received from electronic mail. This is a critical problem of great proportions, that can cause great damages to organizations and companies as a whole. The Safety Policy tries to point out means and guidelines to provide reliable, safe, information, that contributes positively to the decision marketing process. This dissertation tends to evaluate how the corporations are dealing with the problem of the information safety against electronic mail virus, how the leaders have been concerned about the loss, integrity and the destruction of the stored data, to enumerate the main means and technological implementations to minimize the risks with the lack of safety of these data and to point out the importance of the implementation of this Politicy (aiming to provide) with the intention of providing resources, technology and reliable information to the business. / Esta pesquisa sobre a Informação e a Segurança da Informação, efetua um estudo do conceito Informação e as suas aplicações nas organizações, refletindo sobre tópicos como estratégia, sistemas de informação e a importância para a competitividade frente ao mercado empresarial, evidenciando a fragilidade da informação existente nas corporações armazenada nos servidores de dados dos Centros de Informática e vulneráveis a ataques de vírus de computador que possam ter como meio de transmissão o correio eletrônico. O objetivo deste trabalho é propor a implementação de uma Política de Segurança da Informação em uma indústria, dando ênfase à proteção contra ataques de vírus recebidos por meio do correio eletrônico. Este é um problema crítico e de grandes proporções, que pode gerar grandes prejuízos às organizações e empresas em geral. A Política de Segurança procura evidenciar meios e diretrizes que possam prover uma informação confiável, segura e que contribua positivamente no processo da tomada de decisões. Esta dissertação tende a avaliar como as corporações estão enfrentando o problema da segurança da informação contra vírus do correio eletrônico, como os dirigentes têm conduzido a preocupação com a perda, integridade e a destruição dos dados armazenados, a enumerar os principais meios e implementações tecnológicas para se minimizar os riscos com a falta de segurança destes dados e evidenciar a importância da implementação desta Política, com o intuito de prover recursos, tecnologia e informação confiável ao negócio.
137

Criptografia e curvas elípticas /

Flose, Vania Batista Schunck. January 2011 (has links)
Orientador: Henrique Lazari / Banca: Jaime Edmundo Apaza Rodriguez / Banca: Carina Alves / Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto / Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem / Mestre
138

Criptografia e curvas elípticas

Flose, Vania Batista Schunck [UNESP] 18 November 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:27:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-11-18Bitstream added on 2014-06-13T18:55:35Z : No. of bitstreams: 1 flose_vbs_me_rcla.pdf: 506170 bytes, checksum: ee89356ded1c14f6f5c21428bb68671a (MD5) / Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto / With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
139

Cifrassinatura sem certificados / Certificateless signcryption

Nascimento, Érick Nogueira do, 1986- 19 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-19T18:18:25Z (GMT). No. of bitstreams: 1 Nascimento_ErickNogueirado_M.pdf: 1495712 bytes, checksum: 78071cf5caaca7655f9e7fd705e3fb92 (MD5) Previous issue date: 2011 / Resumo: A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutura de chave pública (PKI) composta por procedimentos, hardware, software e pessoal administrativo para a sua operação. Tal infraestrutura é complexa e onerosa, o que torna o seu uso proibitivo em diversas situações. Neste trabalho foram abordados paradigmas de criptografia de chave pública alternativos ao paradigma PKI, com foco no paradigma sem certificados. Dentro deste paradigma, e com ênfase em segurança demonstrável, foram estudados os esquemas de cifrassinatura, os quais provêem eficientemente e simultaneamente as propriedades da encriptação de chave pública com as propriedades da assinatura digital: confidencialidade, integridade, autenticidade e irretratabilidade. Este trabalho tem como contribuições: (i) ataque contra a propriedade de indistinguibilidade do IBSC McCullagh-Barreto [MB04], (ii) proposta de correção do esquema CLSC Barbosa-Farshim [BF08], o qual havia sido quebrado por Selvi et al [SVR10b], (iii) exposição sistemática sobre segurança demonstrável, criptografia de chave pública sem certificados e cifrassinatura sem certificados / Abstract: Public-key cryptography is ever more present on computational systems, providing them several security properties, including: confidentiality, integrity, authenticity and nonrepudiation. The explicitly certified public-key cryptography model is the most commonly employed one, and it consists of a public-key infrastructure (PKI) which requires procedures, hardware, software and management personnel for its operations. Such infrastructure is complex and costly, making its use prohibitive in many cenarios. This work approached alternative paradigms for public-key cryptography, with focus on the certificateless paradigm. On this paradigm, and with emphasis on provable security, we studied signcryption schemes, which provide efficiently and simultaneously the properties of public-key encryption with those of digital signature: confidentiality, integrity, authenticity and non-repudiation. This work has the following contributions: (i) attack against the indistinguishability property of IBSC McCullagh-Barreto [MB04] (ii) correction for the CLSC Barbosa- Farshim [BF08], which had been broken by Selvi et al [SVR10b], (iii) systematic exposition about provable security, certificateless public-key cryptography and certificateless signcryption / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
140

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito / Authentication and secure communication in mobile devices with restricted computational power

Araujo, Rafael Will Macedo de 31 October 2013 (has links)
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação. / Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.

Page generated in 0.0793 seconds