• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito / Authentication and secure communication in mobile devices with restricted computational power

Rafael Will Macedo de Araujo 31 October 2013 (has links)
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação. / Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
142

Um novo método criptográfico baseado no cálculo de pré-imagens de autômatos celulares caóticos, não-homogêneos e não-aditivos / A new cryptography method based on the pre-image calculus of chaotic, non-homogeneous and non-additive cellular automata

Macêdo, Heverton Barros de 12 September 2007 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A new cryptographic method based on cellular automata (CA) has been investigated. In this method, the ciphering process is performed by preimages computation while deciphering is performed by CA temporal evolution. The preimages calculus is able to be used in a cryptographic system only if any arbitrary CA lattice has at least one preimage. In a previous method proposed by Gutowitz, this guarantee of pre-image was obtained due to the toggle property of the rules used as keys and some additional bits used in the calculus. Here a new method is proposed in which two distinct types of toggle rules are used without the need of additional bits. As a consequence, the cipher text and the plain text have the same size. One of the rules has the toggle property and it is responsible for CA dynamical behavior. The other rule is responsible to guarantee preimage existence, without need of additional bits. This method also differs from other cryptographic models based on additive rules previously published. The model is resistant against an attack known as differential cryptanalysis. Besides, it is efficient considering hardware implementation due to the intrinsic parallelism of the model. / O presente trabalho investiga um novo método criptográfico baseado em autômatos celulares (ACs). Neste método o processo de cifragem é realizado através do cálculo de préimagens enquanto a decifragem é realizada através da evolução temporal dos ACs. Para que o cálculo de pré-imagem possa ser utilizado em um sistema criptográfico, é necessário que todos os reticulados possíveis de um AC possuam pelo menos uma pré-imagem. Em um método anterior, proposto por Gutowitz, essa garantia de existência de pré-imagem foi conseguida graças à propriedade de sensitividade das regras empregadas como chaves e à utilização de bits adicionais. Nessa dissertação, um novo método é proposto onde dois tipos distintos de regras fazem com que não seja necessário acrescentar bits adicionais, tornando o texto cifrado e texto original do mesmo tamanho. Uma das regras utilizadas também possui a propriedade de sensitividade e é responsável pelo comportamento dinâmico médio do AC. A outra regra é responsável por garantir que sempre exista uma pré-imagem, sem a necessidade dos bits adicionais. Esse método também difere de outros modelos criptográficos publicados anteriormente que utilizam ACs com regras aditivas. Uma das características do modelo aqui proposto é a sua resistência contra um tipo de ataque conhecido como criptoanálise diferencial, além da possibilidade de implementação eficiente em hardware, usufruindo do paralelismo do modelo. / Mestre em Ciência da Computação
143

Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards

Oliveira, Matheus Fernandes de 10 January 2010 (has links)
Orientador: Marco Aurelio Amaral Henriques / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-16T22:16:21Z (GMT). No. of bitstreams: 1 Oliveira_MatheusFernandesde_M.pdf: 924070 bytes, checksum: b0355f2150875c0a6c636bf2da2ea8a9 (MD5) Previous issue date: 2010 / Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente retiradas as restrições relativas ao tipo, tamanho e formato das chaves públicas. Este trabalho apresenta um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits. O trabalho mostra ainda o desenvolvimento de equações específicas baseadas no método conhecido como Montgomery's Ladder para multiplicação escalar de curvas elípticas supersingulares em corpos binários. Estas novas equações tornam o algoritmo mais rápido sem perder suas características de segurança originais. O trabalho apresenta também a técnica de delegação segura de emparelhamentos, na qual um dispositivo computacionalmente restrito, como um cartão inteligente, delega o cálculo do emparelhamento para um dispositivo com maior poder computacional. É proposta uma modificação nesta técnica que diminui o número de operações executadas pelo cartão inteligente / Abstract: Bilinear pairings over elliptic curves are mathematical functions that enable the development of a set of new cryptographic protocols, including the so called identity based cryptosystems. These cryptosystems represent a new way to implement public- key cryptography in such a way that the restrictions related to public keys type, size and format are reduced or completely removed. This work presents a study about implementation of pairing based cryptosystems in 8-bit smart cards. It also presents new equations to be used in Montgomery's Ladder algorithm for scalar multiplication of supersingular ellipitic curves over binary fields. These equations make the algorithm faster without compromising its security characteristics. Finally, it discusses the secure delegation of pairing computation, that enables a computationally limited device, like a smart card, to delegate the computation of pairings to a more powerful device. It is proposed a modification in this technique to decrease the number of operations executed by the smart card / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
144

Criptografia visual : método de alinhamento automático de parcelas utilizando dispositivos móveis / Visual cryptography : automatic alignment method using mobile devices

Pietz, Franz, 1983- 12 November 2014 (has links)
Orientador: Julio Cesar López Hernández / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-27T12:14:05Z (GMT). No. of bitstreams: 1 Pietz_Franz_M.pdf: 27442530 bytes, checksum: 1648252389eb63cf26ca0525be124bda (MD5) Previous issue date: 2014 / Resumo: A criptografia visual é um método de compartilhamento de segredos proposto por Naor em Shamir no artigo ''Criptografia Visual'' de 1994. Nele, uma imagem secreta é dividida em um conjunto de parcelas, sendo necessário sobrepor um número mínimo de parcelas para decodificarmos o segredo visualmente, sem nenhum tipo de dispositivo ou cálculo criptográfico; e analisando as parcelas isoladamente, não é possível recuperar nenhuma informação sobre a imagem secreta original. O esquema é considerado seguro e pode ser comparado com as cifras de one-time-pad, também chamadas de cifras perfeitas, devido à dificuldade do atacante obter o segredo ou parte dele. Existem propostas para a utilização de criptografia visual em protocolos de autenticação, como autenticação de transações bancárias e verificação de legitimidade de produtos. Entretanto, esse método possui problemas como definição do segredo recuperado, baixo contraste e desvios de alinhamento, que é o problema mais sensível. Nossa proposta mostra como utilizar um dispositivo móvel, como smartphone ou tablet, para realizar o alinhamento automático de parcelas e auxiliar o usuário no processo de recuperação de segredos encriptados utilizando criptografia visual. Para isso, utilizamos a câmera do dispositivo móvel para torná-lo uma ''transparência'' e técnicas de análise de imagens para localizar uma parcela exibida em um monitor ou impressa na embalagem de um produto, e sobrepô-la com uma parcela presente no dispositivo móvel, permitindo a visualização do segredo recuperado na tela do dispositivo. A utilização de um dispositivo móvel traz vantagens imediatas, como facilidade para a entrega de parcelas no momento da transação, sem necessidade de guardar informação previamente / Abstract: Visual cryptography is a secret sharing method proposed by Naor and Shamir in the paper ''Visual Cryptography'', in 1994. It split a secret image into a set of shares, so that we need to stack a minimum number of shares to visually decode the secret image without the help of hardware or computation, and analyzing the shares alone is not possible to obtain any information about the secret image. The scheme is considered safe and can be compared to the one-time-pad cyphers, also called perfect cyphers, due to the difficulty of an attacker to obtain the secret or part of it. There are proposals to use visual cryptography in authentication protocols, such as in bank transactions and product's legitimacy verification. But these methods have problems with recovered secret's definition, low contrast and misalignment of the shares, which is the most sensitive. Our proposal shows how to use a mobile device, such as smartphone or tablet, to perform automatic alignment of the shares and to assist a user to recover a secret encrypted using visual cryptography. For this, we use the device camera to turn it into a ''transparency'' and image analysis techniques to locate a share that can be displayed on a monitor or printed on the packaging of a product, and overlay it with a second share present on the mobile device, allowing the visualization of the recovered secret on the device's display. Using a mobile device brings immediate advantages, such as easy delivery of shares at the transaction's time, without having to store information in advance / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
145

Criptografia de qubits de férmions de Majorana por meio de estados ligados no contínuo /

Pereira, Geovane Módena. January 2017 (has links)
Orientador: Antonio Carlos Ferreira Seridonio / Banca: Ricardo Egydio de Carvalho / Banca: Rafael Zadorosny / Resumo: Nós investigamos teoricamente uma cadeia topológica de Kitaev conectada a dois pontos quânticos (QDs) hibridizados a terminais metálicos. Neste sistema, observamos o surgimento de dois fenômenos marcantes: (i) uma decriptografia do Férmion de Majorana (MF), que é detectado por meio de medições de condutância devido ao estado de vazamento assimétrico do qubit de MFs nos QDs; (ii) criptografia desse qubit em ambos os QDs quando o vazamento é simétrico. Em tal regime, temos portanto a criptografia proposta, uma vez que o qubit de MFs separa-se nos QDs como estados ligados no contínuo (BICs), os quais não são detectáveis em experimentos de condutância / Abstract: We theoretically investigate a topological Kitaev chain connected to a double quantum-dot (QD) setup hybridized with metallic leads. In this system, we observe the emergence of two striking phenomena: i) a decrypted Majorana Fermion (MF) - qubit recorded over a single QD, which is detectable by means of conductance measurements due to the asymmetrical MF-leaked state into the QDs; ii) an encrypted qubit recorded in both QDs when the leakage is symmetrical. In such a regime, we have a cryptography-like manifestation, since the MF-qubit becomes bound states in the continuum, which is not detectable in conductance experiments / Mestre
146

Criptografia RSA: da teoria à aplicação em sala de aula / RSA Cryptografy: from the theory to a classroom aplication

Silva, Evelyn Gomes da 26 April 2019 (has links)
Esta dissertação tem por objetivo apresentar a Criptografia RSA, que é o método de criptografia mais utilizado no mundo atualmente. Iniciamos a dissertação com um breve histórico sobre a criptografia e em seguida introduzimos a teoria matemática empregada no método pertencente a teoria dos números. Finalizamos a dissertação com a descrição de uma aplicação simples do método levado para uma sala de aula do ensino médio. Este texto pretende introduzir o tema de maneira simples e por esta razão, fazemos uso de muitos exemplos. Esperamos ainda que o leitor compreenda o que torna este método eficiente e seguro. / The main goal of this work is to introduce the RSA Criptography that is the most used method in Criptography nowadays. We begin the dissertation with a brief introduction about criptography and then we discuss concepts from number theory used in the method. Finally we present a description of a simple application of Criptography made in a High school classroom. This text intend to introduce the subject in a simple way for this reason we present several examples. We hope that the reader have the comprehension of the methods and of its security.
147

[en] FPGA APPLICATIONS ON SINGLE PHOTON DETECTION SYSTEMS / [pt] APLICAÇÕES DE FPGA EM SISTEMAS DE DETECÇÃO DE FÓTONS ÚNICOS

GUSTAVO CASTRO DO AMARAL 12 March 2015 (has links)
[pt] Apesar da alta sensibilidade alcançada por Fotodetectores comercialmente disponíveis, a implementação de circuitos de gerenciamento é capaz de fortalecer a robustez das medidas, criando um aparato com mais recursos em aplicações específicas. Duas aplicações práticas dessa hipótese são apresentadas em contextos diferentes, Criptografia Quântica e Monitoramento de Fibras Ópticas fazendo uso da plataforma FPGA. / [en] Despite the high sensitivity reached by Photon Detectors so far, the implementation of a background managing system often enforces the robustness of measurements thus creating a resourceful apparatus for specific applications. In this document, the management tools offered by Software Defined Hardware (SDHs) is put to test. By associating the power of FPGAs and Photon Detectors, enhanced measurement stations were assembled. Two different applications, a Bell State Projection Analysis Station and a Photon Counting Optical Time Domain Reflectometry (v-OTDR)Automatic Setup, are presented. Even though both experiments involve the detection of single photons, the background technologies differ drastically.
148

[en] SRAP: A NEW AUTHENTICATION PROTOCOL FOR SEMANTIC WEB APPLICATIONS / [pt] SRAP: UM NOVO PROTOCOLO PARA AUTENTICAÇÃO EM APLICAÇÕES VOLTADAS PARA WEB SEMÂNTICA

MARCIO RICARDO ROSEMBERG 30 April 2015 (has links)
[pt] Normalmente, aplicações semânticas utilizam o conceito de linked data, onde é possível obter dados de diversas fontes e em múltiplos formatos. Desta forma, as aplicações semânticas processam muito mais dados do que as aplicações tradicionais. Uma vez que nem todas as informações são públicas, alguma forma de autenticação será imposta ao usuário. Consultar dados de múltiplas fontes pode requerer muitos pedidos de autenticação, normalmente através de uma combinação de conta de usuário e senha. Tais operações consomem tempo e, considerando-se o tempo extra que uma aplicação semântica leva para processar os dados coletados, pode tornar a experiência frustrante e incômoda para os usuários, devendo ser minimizado, sempre que possível. O propósito desta dissertação é o de analisar e comparar as técnicas de autenticação disponíveis para as aplicações semânticas e propor um protocolo mais rápido e mais seguro para autenticação em aplicações semânticas. / [en] Usually, Linked Data makes Semantic Web Applications query much more information for processing than traditional Web applications. Since not all information is public, some form of authentication may be imposed on the user. Querying data from multiple data sources might require many authentication prompts. Such time consuming operations, added to the extra amount of time a Semantic Web application needs to process the data it collects might be frustrating to the users and should be minimized. The purpose of this thesis is to analyze and compare several Semantic Web authentication techniques available, leading to the proposal of a faster and more secure authentication protocol for Semantic Web Applications.
149

Segurança em redes de sensores sem fio desassistidas com aplicações em redes heterogêneas. / Security in unattended wireless sensor networks with applications in heterogeneous networks.

Santos, Mateus Augusto Silva 25 September 2014 (has links)
Em redes de sensores sem fio (RSSFs), o nó sorvedouro geralmente é a única entidade confiável. Uma RSSF desassistida é aquela na qual o nó sorvedouro está indisponível por um período de tempo, sendo necessário armazenar os dados coletados ao invés de transmiti-los para a entidade segura. Portanto, até o nó sorvedouro estar novamente disponível para a recepção dos dados, um adversário pode comprometer nós sensores distribuídos em uma região geográfica com o objetivo de encontrar e apagar determinadas unidades de dado. Com o objetivo de evitar este tipo de ataque, fornecendo sobrevivência de dados, estratégias geralmente utilizam confidencialidade e redundância de dados de forma que a agregação de dados por nós sensores seja inviável. Além disso, o decorrer do tempo permite que um adversário tenha maior poder de ataque através do comprometimento de diferentes conjuntos de nós sensores. Apresenta-se um protocolo de segurança para RSSFs desassistidas que, através da renovação do estado da rede, reduz a vantagem de um adversário em montar ataques a partir de dados obtidos com o decorrer do tempo. O mecanismo proposto fornece segurança para múltiplas unidades de dados e permite o uso de agregação de dados por nós sensores. Como forma de avaliação da proposta, foram realizados experimentos em nós sensores reais, além da elaboração de um modelo analítico e de simulações. Resultados indicam como usar o protocolo proposto em diferentes cenários para maximizar a sobrevivência de dados. Adicionalmente, apresenta-se a aplicabilidade do método proposto em cenários de redes heterogêneas, caso das redes de segurança pública, utilizando-se do paradigma de redes definidas por software (SDN) para implantação da rede. / In Wireless Sensor Networks, the base station is usually the only unconditionally trusted entity. If it is not connected for a period of time, the network is left unattended and sensor nodes cannot offload data in real time. Thus, until the base station becomes available, adversaries can compromise some sensor nodes and selectively destroy data. In order to prevent such attacks, providing the so-called data survival, strategies generally employ the use of cryptography in a scenario where decryption keys are exclusively in possession of the base station, which restricts the use of in-network aggregation. In addition, as time increases, mobile adversaries become stronger due to the ability of compromising different sets of nodes. We present a secure protocol that refreshes the state of the network and prevents adversaries from taking advantage of data obtained in prior rounds. The scheme provides security to multiple units of data and allows data aggregation to be performed by nodes. In order to evaluate the performance of the proposed scheme, we carried out measurements on real devices. We analyzed the security of the scheme analytically and through simulations. Results indicate increased time epochs before an adversary succeeds the attack, leading to more probability of data survival. We also apply our protocol to scenarios of heterogeneous networks, namely a public safety network scenario, which is deployed under the paradigm of software-defined networking (SDN).
150

Acordo de chaves criptográficas hierárquico e sem certificado / Hierarchical certificateless criptographic key agreement

Rufino, Vilc Queupe 19 November 2009 (has links)
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro contra comprometimento de múltiplos nós. Esquemas para Acordo de chaves criptográficas (KAS - Key Agreement Scheme), são usados quando duas ou mais entidades desejam compartilhar uma chave secreta única, afim de para realizar uma comunicação segura por meio de um protocolo de criptografia simétrico. O acordo de chaves proposto possui as seguintes características: Não interativo: Chaves compartilhadas são calculadas sem interação dos nós participantes; Chaves Públicas sem certificados (Certificateless): Para o cálculo da chave compartilhada o nó utiliza sua chave secreta e a chave pública do destinatário, que é certificada pela identidade do destinatário; Hierárquico: Permite que seja utilizado um gerenciamento hierárquico, para concessão, revogação e distribuição de chaves; e Resistente: Permite segurança do sistema mesmo quando nós dentro da hierarquia são comprometidos em qualquer ordem e quantidade. Este trabalho é uma nova abordagem do artigo \"Strongly-Resilent and Non-Interactive Hierarchical Key-Agreement in MANETs\" onde substituímos o uso de sistemas baseados na identidade por sistemas sem certificado, eliminando a custódia de chaves em todos os níveis hierárquicos, aumentando a segurança do sistema quanto ao comprometimento de nós. É apresentado ainda uma discussão sobre a segurança do esquema proposto e de acordos de chaves não interativos. / This work presents a new resilient, hierarchical, non-interactive and certificateless key agreement scheme. Cryptographic key agreement schemes (KAS) are used when two or more entities want to share a secret key, in order to realize secure communication using a symmetric encryption protocol. The proposed key agreement has the following characteristics: Non-interactive: Any two nodes can compute a unique shared secret key without interaction; Certificateless: To compute the shared secret key, each node only needs its own secret key, the identity of its peer and his public key implicitly certified; Hierarchical: The scheme is decentralized through a hierarchy where all nodes in the hierarchy can derive the secret keys for each of its children without any limitations or prior knowledge on the number of such children or their identities; Resilient: The scheme is resilient against compromise of any number of nodes in the hierarchy. This work is a new approach about article ``Strongly-Resilient and Non-Interactive Hierarchical Key-Agreement in MANETs\" which replaces id based system for certificateless system, eliminating the key escrow on all levels, increasing system security against compromised nodes. It also presents a discussion on the security of the proposed scheme and non-interactive key agreement.

Page generated in 1.3429 seconds