• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curves

Nakamura, Dionathan 16 December 2011 (has links)
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigada a segurança do LSB (bit menos significativo) da chave secreta no DHCE (no RSA é o LSB da mensagem) com relação à segurança de toda a chave. Nesses trabalhos são apresentados algoritmos que conseguem inverter os sistemas criptográficos citados fazendo uso de oráculos que predizem o LSB. Nesta dissertação, fazemos a implementação de dois desses algoritmos. Identificamos parâmetros críticos e mudamos a amostragem do formato original. Com essa mudança na amostragem conseguimos uma melhora significativa nos tempos de execução. Um dos algoritmos (ACGS), para valores práticos do RSA, era mais lento que a solução para o PFI, com nosso resultado passou a ser mais veloz. Ainda, mostramos como provas teóricas podem não definir de maneira precisa o tempo de execução de um algoritmo. / Cryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
152

Criptografia como recurso didático : uma proposta metodológica aos professores de matemática /

Rosseto, Cintia Kohori. January 2018 (has links)
Orientador: Suetônio de Almeida Meira / Banca: José Roberto Nogueira / Banca: Dayene Miralha de Carvalho Sano / Resumo: A criptografia tem como objetivo básico, transmitir uma mensagem a um destinatário sem que outra pessoa possa conhecer seu conteúdo, para que isso ocorra usa como ferramenta os recursos matemáticas. A preocupação com a privacidade e segurança é muito antiga, ao longo do tempo muitos códigos foram usados e utilizados principalmente para proteger segredos militares. Com o advento da comunicação eletrônica, muitas atividades essenciais passaram a depender do sigilo na troca de mensagens, principalmente aquelas que envolvem transações financeiras e uso seguro da internet. O presente trabalho trata a Criptografia como ferramenta de ensino nas aulas de Matemática, tendo em vista que o ensino da matemática está cada vez mais comprometido, principalmente por conta do desinteresse dos alunos e da grande defasagem com a qual chegam no Ensino Fundamental II. Diante disto, propomos a utilização de temas que tragam significado à aprendizagem e cativem o aluno. A criptografia pode ser abordada em vários conteúdos do Ensino Fundamental e Médio, como funções e matrizes, assuntos abordados no presente trabalho. Pretendemos, com a utilização da Criptografia no ensino dos conteúdos matemáticos, proporcionar sentido prático ao conteúdo estudado de forma que a aprendizagem se torne significativa para o aluno. Apresentaremos alguns modelos de atividades que abordam o tema criptografia e poderão ser aplicados no Ensino Fundamental e no Ensino Médio / Abstract: Encryption has the basic purpose of transmitting a message to a recipient without anyone else being able to know its contents, so that this occurs using the mathematical resources as a tool. The concern with privacy and security is very old, over time many codes have been used and used mainly to protect military secrets. With the advent of electronic communication, many essential activities depend on secrecy in the exchange of messages, especially those involving financial transactions and safe use of the internet. The present work treats Cryptography as a teaching tool in Mathematics classes, considering that the teaching of mathematics is increasingly compromised, mainly due to the lack of interest of the students and the large gap with which they arrive in Elementary School II. In view of this, we propose the use of themes that bring meaning to learning and captivate the student. The cryptography can be approached in several contents of Elementary and Middle School, like functions and matrices, subjects approached in the present work. We intend, with the use of Cryptography in the teaching of mathematical contents, to provide meaning practice to the content studied so that learning becomes meaningful for the student.We will present some models of activities that approach the subject of encryption and database is not Elementary and High School / Mestre
153

T?cnica de criptografia com dados geod?sicos

Cano, Carlos Henrique da Costa 29 February 2008 (has links)
Made available in DSpace on 2015-04-14T13:56:10Z (GMT). No. of bitstreams: 1 402409.pdf: 542349 bytes, checksum: cef9c90e5ad6eb4a7f650d872b28d02f (MD5) Previous issue date: 2008-02-29 / O objetivo principal desta disserta??o ? mostrar a cria??o e a implementa??o de uma solu??o composta por componentes de navega??o e posicionamento atuando em conjunto com m?dulos de criptografia e softwares adicionais. Esta extens?o ser? atrav?s da utiliza??o do sistema Global Positioning System (GPS), que ? um sistema desenvolvido inicialmente para uso militar ao qual prove informa??es cartogr?ficas fundamentais como: coordenadas geogr?ficas, velocidade, altura, hora. Foram estudados algor?timos de criptografia sim?tricos e assim?tricos e al?m disso foi realizada uma descri??o detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padr?o AES, ao qual ? de dom?nio p?blico, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padr?o para criptografia. Para valida??o do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precis?o efetiva destes equipamentos bem como a valida??o da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a t?cnica de utiliza??o de coordenadas geod?sicas globais de GPS bem como as coordenadas cartogr?ficas comuns s?o e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inova??o a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS j? popularizado e no entanto extremamente e ciente pois a mensagem somente ? acess?vel quando o destinat?rio estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi ca??o de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
154

Criptografia ?ptica baseada em fatiamento espectral

Messani, Carlos Alberto 27 June 2014 (has links)
Made available in DSpace on 2016-04-04T18:31:41Z (GMT). No. of bitstreams: 1 Carlos Alberto Messani.pdf: 3663542 bytes, checksum: 2699da12a8613313ef34c78d187b1b8d (MD5) Previous issue date: 2014-06-27 / Pontif?cia Universidade Cat?lica de Campinas / Optical networks have been evolving significantly over the years. Despite this evolution, the physical layer of these networks still have vulnerabilities to several kinds of attacks including eavesdropping, interception, jamming, and attacks on physical infrastructure. To combat or prevent these networks attacks, the adaption of techniques to ensure the confidentiality of information is essential. In this context, this presents a new technique of optical encryption based on spectral slicing. In this technique, coding is performed by dividing the optical signal into n spectral slices. After the signal is split, each slice passes thought an optical bandpass filter that has function of allocate each spectral slice to a particular frequency. Subsequently, the signal will be submitted to another two stages of encoding, as following. At first stage the signal will receive a phase shift, we call this stage as Phase-Shift Encoding. After that in the following stage it will receive a signal delay in bits per symbol, this is called the delay spectral coding. The signal deciphering is performed at the decoder stage, by removing phases and delays inserted in each spectral slice during the encoding process. Measurements of the optical signal to noise ratio and bit error rate of coded signals, BERC, and decoded, signals BERD, were used as parameter to evaluate the robustness of the technique. The technique performance was evaluated by simulation on software VPI Photonics?, on Transmission Maker version 9.0. In these simulations, we studied the signals in time and frequency domains, using several modulation techniques like Differential Phase Shift Keying (DPSK), Differential Quadrature Phase Shift Keying (DQPSK), 16 symbols quadrature amplitude modulation (16 - QAM), with rates of 40 Gbps for DPSK and XII DQPSK signals and 200 Gbps for 16-QAM signals. The simulation results were satisfactory in all cases: BERC exceeds 10% degradation of the signals and the decoder BERD was less than 10-15, which is considered an error free transmission. / As redes ?pticas t?m evolu?do significativamente nos ?ltimos anos. Apesar dessa evolu??o, a camada f?sica dessas redes ainda apresenta vulnerabilidades para diversos tipos ataques, incluindo espionagem, intercep??o, bloqueio e ataques ? infraestrutura f?sica. Para combater ou prevenir as redes desses ataques, ? essencial que se adote t?cnicas que garantam o sigilo das informa??es. Neste contexto, este trabalho apresenta uma nova t?cnica de criptografia ?ptica baseada em fatiamento espectral. Nesta t?cnica, a codifica??o ? realizada por meio da divis?o do sinal ?ptico em n fatias espectrais. Ap?s a divis?o, o sinal de cada fatia passa por um filtro ?ptico passa banda que tem a fun??o de alocar cada fatia espectral numa determinada frequ?ncia. Posteriormente, o sinal pode ser submetido a dois est?gios de codifica??o. No primeiro est?gio ? realizada a codifica??o de fase espectral. Nesta a codifica??o ? feita por desvio de fase. No segundo, a codifica??o ? feita por meio de atraso dos bits/s?mbolos, esta ? denominada codifica??o espectral por atraso. A recupera??o do sinal ? realizada no decodificador por interm?dio da compensa??o das fases e Atrasos inseridos em cada fatia espectral do codificador. As medi??es da rela??o sinal-ru?do ?ptico e das taxas de erro de bits dos sinais codificados, BERc, e decodificados, BERd, foram adotadas como crit?rios de avalia??o da robustez t?cnica. O desempenho da t?cnica foi investigado por interm?dio de simula??o com o software VPI Transmission Maker vers?o 9.0. Nestas simula??es, foram avaliados os sinais nos dom?nios do tempo e frequ?ncia. Foram realizadas simula??es com os sinais modulados por X chaveamento diferencial de fase (Differential Phase Shift Keying, DPSK), deslocamento de fase diferencial em quadratura (Differential Quadrature Phase Shift Keying, DQPSK) e modula??o de amplitude em quadratura de 16 s?mbolos (Quadrature amplitude modulation, 16-QAM), com as taxas de transmiss?es de 40 Gbps para os sinais DPSK e DQPSK e 200 Gbps para os sinais 16-QAM. Os resultados das simula??es foram satisfat?rios, em todos os casos, BERc foram superiores a 10% de degrada??o dos sinais e no decodificador BERd foram inferiores a 10-15 que ? considerada livre de erros de bits.
155

SECCODES - Secure Communication Development System.

Mario Tadashi Shimanuki 00 December 2003 (has links)
In the history of telecommunications, there has been no single piece of terminal equipment so widely used as the telephone. In many parts of the world, the characteristics of being simple to operate, cheap to purchase and inexpensive to use, and the freedom to access almost any other terminal across the globe, have made the fixed line telephone a basic need in life. As far as the telephone is concerned, there is little personal privacy on telephone conversations; it is easy for an agency or an individual to monitor private telephone lines. If there is a need to protect the telephone communication, there are several steps to be taken and technologies to be employed. In this sense, this thesis concerns the study and implementation of a Secure Communication Development System (SECCODES), so two parts can exchange classified or sensitive information via a telephone line. The analog voice is digitized and encoded by the VC-20 AMBE-MR voice codec into a 4.8 kbps data bit stream; it is processed and encrypted by a Nec V25 processor to be transmitted to a telephone line by a modem. If one has a need or desire to protect his/her telephone communication, SECCODES is suitable to have a secure speech (confidentiality), in this context, the cipher and decipher blocks were designed focusing the easiness to change the parameters and the cryptography algorithm.
156

Análise do desempenho de protocolos de autenticação em enlaces sem fio.

Edésio Hernane Paulicena 00 December 2003 (has links)
Este trabalho, visa realizar uma análise comparativa do desempenho de protocolos de autenticação desenvolvidos na camada de aplicação, quando estão sendo usados em canais sem fio e utilizando como protocolo de transporte o UDP (User Datagram Protocol). São avaliados três protocolos que se diferenciam quanto ao número e comprimento das mensagens, algoritmos de criptografia utilizados e quantidade de elementos envolvidos no processo de autenticação (presença ou não de servidores de distribuição de chaves). Como parâmetro de desempenho utiliza-se o tempo necessário para completar a autenticação, quando na presença de ruído e interferências ocasionadas pelo canal sem fio. Este parâmetro de desempenho foi obtido simulando o padrão IEEE 802.11 do simulador de redes OPNET. Os resultados mostram que o protocolo usando função hash é o mais conveniente entre os três protocolos estudados, quando se considera não somente o tempo de autenticação mas também a imunidade a determinadas vulnerabilidades.
157

Análise de geradores de números pseudo-aleatórios.

Luciano Martins Menna 01 June 2005 (has links)
Os geradores de números pseudo-aleatórios são bastante empregados em criptografia. Por suas características, não são capazes de gerar seqüências genuinamente aleatórias, dessa forma os fluxos de bits gerados apresentam características estatísticas distintas das seqüências aleatórias. Propõe-se empregar baterias de teste de aleatoriedade e o algoritmo de Berlekamp-Massey para analisar as características estatísticas e a complexidade linear de um gerador de números pseudo-aleatórios. O gerador escolhido foi a cifra de fluxo RC4, cuja versão em modo de 128 bits é amplamente utilizada na Internet. O objeto de estudo selecionado foi o modo de 16 bits. Este trabalho enfoca algumas propriedades da cifra RC4, como a aleatoriedade e a complexidade linear. Duas baterias de testes estatísticos foram usadas: a bateria Diehard, do Professor George Marsaglia, composta de 18 testes, e a bateria do NIST, de 16 testes. Adicionalmente, usa-se o algoritmo de Berlekamp-Massey para obter a complexidade linear do algoritmo criptográfico RC4. Aquele algoritmo criptográfico é apresentado e os resultados são mostrados, assim como algumas conclusões. Adicionalmente, estabelecem-se critérios de interpretação para alguns resultados das baterias Diehard e do NIST.
158

Implementação em Java do emparelhamento de Tate para aplicação em criptografia de curvas elípticas.

Rodrigo Cunha de Paiva 15 February 2005 (has links)
Atualmente, a segurança da informação é um assunto muito discutido e alvo de muitos estudos. É imprescindível o uso de mecanismos de segurança em qualquer tipo de comunicação eletrônica, pois as mensagens trocadas são, muitas vezes, sigilosas e carregam informações valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos que ameaçam a segurança de alguns sistemas criptográficos, os pesquisadores estão estudando novas técnicas e métodos para a elaboração de cripto sistemas mais seguros e mais robustos. Uma das teorias mais estudadas atualmente promete fazer parte da próxima geração de cripto sistemas. Essa teoria, conhecida por teoria de curvas elípticas, foi inicialmente proposta por Victor Miller e Neal Koblitz. Um cripto sistema baseado em curvas elípticas é capaz de oferecer segurança comparável a cripto sistemas já consagrados tal como o RSA, porém com chaves muito menores. A teoria de curvas elípticas é bastante extensa e as técnicas envolvidas têm sido estudadas para o desenvolvimento de novos cripto sistemas. Uma dessas técnicas é o emparelhamento bilinear. Recentemente descobriu-se que emparelhamentos poderiam ser usados em cripto sistemas. Desde então, os emparelhamentos têm sido utilizados em aplicações tais como criptografia baseada em identidade e assinaturas curtas. Dentre os emparelhamentos existentes, o de Tate merece destaque por oferecer algumas vantagens, sendo uma delas a facilidade de implementação.
159

Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.

Alexandre de Barros Barreto 03 August 2007 (has links)
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim.
160

A aplicação IKE e seu uso em ambiente aeronáutico em enlace via satélite.

Luiz Vinicius Braga Maciel 17 December 2004 (has links)
A Rede ATN provê serviços de comunicação visando à operação e a gerência de tráfego aéreo. As recomendações SARPs também prevêem que a rede ATN forneça serviços aos usuários das aeronaves comerciais e corporativas, tais como passageiros de linhas aéreas, executivos de empresas e autoridades governamentais. Este trabalho propõe uma aplicação de segurança que torna possível a estes usuários se comunicarem de maneira segura e sigilosa. Considerando as aeronaves coorporativas ou os vôos intercontinentais das linhas comerciais, enfoca-se neste trabalho os serviços de comunicação via satélite que tem características que atendem os requisitos de alcance global e ininterrupto durante todo o vôo incluindo as regiões oceânicas. Tendo situado o ambiente no qual a aplicação de segurança será empregada, estuda-se o desempenho da aplicação de segurança, protocolo IKE, para duas arquiteturas distintas, arquiteturas estas que abrangem protocolos de transporte e de rede. Assim, o protocolo IKE com seus modos e mensagens estabelece um Acordo de Segurança através dos protocolos UDP e IP na arquitetura Internet e dos protocolos CLTP e CLNP na Arquitetura ATN.O protocolo IKE apresenta dois modos (o Principal e o Agressivo) para o estabelecimento de um canal seguro entre o servidor IKE da aeronave e o servidor correspondente em solo. Ambos os modos são aplicados nas duas arquiteturas e o overhead gerado é sumarizado em tabelas, de onde se conclui que a aplicação IKE no modo Agressivo apresenta menor overhead ao utilizar a arquitetura Internet (UDP e IP) apesar de ser mais susceptível que o modo Principal ao ataque de mascaramento.

Page generated in 0.0533 seconds