• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Um sistema seguro para votações digitais / A secure system for electronic voting

Lichtler, Ricardo Luis January 2004 (has links)
O papel das eleições tem crescido de importância na sociedade moderna. Se, por um lado, é necessário garantir a universalização do voto, por outro lado é fundamental garantir a qualidade e a lisura do processo eleitoral. Neste sentido, muitos trabalhos têm sido apresentados com o objetivo de usar recursos computacionais no processo eleitoral. Computadores podem facilitar o acesso dos eleitores aos sistemas e processos de votação, como também aceleram a apuração dos resultados. Entretanto, redes de computadores são alvos de ataques sistemáticos. Esses ataques podem afetar a disponibilidade do processo e, além disso, interferir nos resultados da eleição ou afetar seus fundamentos. Garantir que os princípios exigidos para uma eleição segura sejam respeitados é a finalidade dos sistemas baseados em protocolos criptográficos. Muitas propostas de sistemas têm sido feitas. Algumas utilizam certo grau de obscuridade de funcionamento como garantia contra ataques; outras utilizam técnicas amplamente conhecidas, embora com grau elevado de complexidade. O presente trabalho apresenta a proposta de um sistema completo para execução de uma votação digital segura. O sistema é baseado em um protocolo simples, porém completo, que utiliza técnicas criptográficas amplamente conhecidas. O protocolo é descrito gradativamente, e é provada a sua eficiência contra os ataques possíveis. O texto ainda apresenta alguns outros protocolos criados para esse mesmo propósito. Finalmente, é apresentado o protótipo de um sistema de software que emprega o protocolo considerado. / The role of the elections has grown of importance in the modern society. If it is necessary to guarantee the universalization of the vote, on the other hand it is basic to guarantee the quality and the correctness of the electoral process. In this direction, many works have been presented with the objective to use computational resources in the electoral process. Computers can facilitate to the access of the voters to the voting systems and processes, as also they speed up the verification of the results. However, computer networks are target of systematic attacks. These attacks can affect the availability of the process and, moreover, intervene with the results of the election or affect its fundamentals. To guarantee that the principles demanded for a safe election are respected is the purpose of the systems based on cryptographic protocols. Many proposals of systems have been made. Some use certain degree of functional obscurity as warranty against attacks; others use widely known techniques, even so with high degree of complexity. The present work presents the proposal of a complete system for execution of a secure digital voting. The system is based on a simple protocol, however complete, that uses widely known cryptographic techniques. The protocol is gradually described, and its efficiency against the possible attacksis proven. The text still presents some other protocols created for this same purpose. Finally, the prototype of a software system that uses the considered protocol is presented .
42

Estudo e implementação de redes de comunicação anônima e aplicação ao sistema de votação digital OSTRACON

Pereira, Fabiano Castro January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:14:53Z (GMT). No. of bitstreams: 1 210653.pdf: 826062 bytes, checksum: a78d40a2f8c279ecaf5390ae3e684d77 (MD5) / Em muitos casos de uso de sistemas em rede o anonimato da comunicação apresenta-se como um requisito desejado. Este trabalho tem como tema principal as técnicas para comunicação anônima. Para um melhor conhecimento do problema do anonimato foram pesquisadas formas de ataque ao anonimato, e mecanismos de defesa para tais ataques. As técnicas para comunicação anônima foram estudadas e avaliadas quanto a eficácia no combate aos ataques, e quanto ao provimento de comunicação anônima. Com base nas técnicas pesquisadas, foi proposta uma implementação de uma rede para comunicação anônima. Com a implementação realizada foi possível medir a performance da rede com ênfase nas operações criptográficas necessárias, e avaliar a aplicação prática da técnica escolhida no Sistema Ostracon, um sistema de votação digital desenvolvido no Laboratório de Segurança em Computação da Universidade Federal de Santa Catarina.
43

Aplicações de criptografia no ensino médio / Encryption applications in high school

Araújo, Paulo Francisco de 14 March 2017 (has links)
Submitted by Reginaldo Soares de Freitas (reginaldo.freitas@ufv.br) on 2017-08-23T11:52:55Z No. of bitstreams: 1 texto completo.pdf: 1724972 bytes, checksum: f481fb12dad64b6f3d354b843058db0f (MD5) / Made available in DSpace on 2017-08-23T11:52:55Z (GMT). No. of bitstreams: 1 texto completo.pdf: 1724972 bytes, checksum: f481fb12dad64b6f3d354b843058db0f (MD5) Previous issue date: 2017-03-14 / Este trabalho aborda conceitos da Teoria dos Números que é essencial para o desenvolvimento da Criptografia RSA e da Criptografia ElGamal que, juntamente com a Teoria de Matrizes, se torna essencial para o desenvolvimento da Cifra de Hill. É apresentado também um software matemático que pode ser de grande ajuda para o desenvolvimento da Teoria de Matrizes no ensino Médio. / This work approaches concepts of Number Theory that is essential for the development of RSA Cryptography and ElGamal Cryptography which, together with Matrix Theory, becomes essential for the development of the Hill Cipher. It is also presented of mathematical software that can be of great help for the development of Matrix Theory in High School. / O título dos resumos estão diferentes em relação ao da ficha catalográfica.
44

A inversa de Drazin em equações singulares e criptografia

Segatto, Cynthia Feijó January 1988 (has links)
A inversa de Drazin é apresentada, sendo primeiramente estudada sobre anéis comutativos e após, esta noção é particularizada para o caso de matrizes quadradas definidas sobre o corpo dos complexos e sobre os anéis Zt. Também são vistas aplicações da inversa de Drazin em Equações Diferenciais e em Diferenciação Matriciais com coeficientes singulares e em Criptografia. / The inverse of Drazin is developed for rings and then restricl to the case of equare matrices over complex ficld and over finite fields or congruence rings. Applications to singular differe ntial and diference equation and cryptography are considered in this work .
45

O problema do logaritmo discreto

Dullius, Maria Madalena January 2001 (has links)
Existem muitos sistemas de criptografia cuja segurança é baseada na dificuldade em resolver logaritmos discretos. Neste trabalho descrevemos alguns métodos para calcular logaritmos discretos, a saber: Algoritmo Shanks, Algoritmo Pollard, Algoritmo Silver-Pohlig-Hellman e o Algoritmo Index Calculus. Também são relatadas questões de complexidade computacional e os últimos recordes alcançados para resolver logaritmos discretos. / There are many cryptosystems whose security is based on the difficulty of solving the discrete logarithm. In this work, we describe some methods to calculate discrete logarithms: Shanks's Algorithm, Pollard's Algorithm, Silver-PohligHellman's Algorithm and the Index Calculus Algorithm. We also relate computation complexity issues and the last records that have been obtained on the discrete logarithm problem.
46

Aprimoramento da privacidade em infraestruturas de chaves públicas centradas no usuário e baseadas em notários

Nogueira, Hendri January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2014-08-06T17:53:35Z (GMT). No. of bitstreams: 1 327278.pdf: 2009944 bytes, checksum: 9bbdb7809e03c0b3bbe317c6f993c065 (MD5) Previous issue date: 2014 / Este trabalho tem como objetivo propor novas alternativas de Infraestrutura de Chaves Públicas (ICP) para prover um melhor gerenciamento das identidades, dos atributos e da privacidade dos usuários finais no âmbito de uma Infraestrutura de Autenticação e Autorização (IAA). Neste trabalho são descritas três alternativas: ICP Baseada em Atributos, ICP Centrada no Usuário e ICP Centrada no Usuário com Autenticação Anônima. A partir de uma visão crítica apresentada ao modelo de uma ICP X.509 e também com o uso de certificados de atributos, foram levantadas as limitações de suas adoções e utilizações, bem como a falta de suporte e o fornecimento na privacidade do usuário. Baseadas em Autoridades Notariais para fornecer a confiabilidade dos dados, as propostas utilizam-se do paradigma centrado no usuário para prover um maior controle para o usuário gerenciar e apresentar seus atributos, facilitando nos procedimentos de emissão e verificação das credenciais. As principais diferenças entre as propostas estão no fornecimento de diferentes níveis de privacidade para o usuário final e por meio da utilização de diferentes mecanismos criptográficos, tais como a Criptografia Baseada em Identidades (CBI) e provas de autenticação zero-knowledge. As propostas são analisadas e comparadas entre si e entre cinco outros sistemas, protocolos ou tecnologias utilizadas em uma IAA: ICP X.509 com certificados de atributos, OpenID, framework Shibboleth, U-Prove e Idemix. As suas escolhas se dão pela ampla utilização ou pelos resultados de projetos e pesquisas no meio acadêmico e privado, destacando ou não na privacidade do usuário. Mostra-se que as alternativas de ICP permitem uma simplificação na emissão de credenciais com chaves criptográficas, na verificação destas credenciais, no suporte a diferentes níveis de privacidade para o usuário, com uma alternativa em definir um justo modelo de negócio e a possibilidade de utilização em procedimentos de assinatura de documentos eletrônicos.<br> / Abstract : This work aims to propose new alternatives for Public Key Infrastructure (PKI) to improve the management of identities, attributes and privacy of end users within an Authentication and Authorization Infrastructure (AAI). In this work three alternatives are described: PKI Based on Attributes, User-Centric PKI and User-Centric PKI with Anonymous Authentication. From a critical view introduced to the X.509 PKI model and also with the use of attributes certificates, was raised the limitations of their adoption and uses, as well as the lack of the support and the supply of the user's privacy. Based on Notary Authorities to provide data reliability, the proposed alternatives use of user-centric paradigm to provide more control for the user to manage and to present their attributes, making it easier procedures for issuing and verificating credentials. The main differences between the proposals are in providing different levels of end-user's privacy and through the use of different cryptographic mechanisms, such as Identity-Based Cryptography (IBC) and zero-knowledge authentication proofs. The proposals are analyzed and compared with each other and with five other systems, protocols or technologies used in an IAA: X.509 PKI with attribute certificates, OpenID, Shibboleth framework, U-Prove and Idemix. The choices are given by the widespread use or the results from academic and private's research and projects, focusing or not on user's privacy. It is shown that the PKI's alternatives allow a simplification in the issuance of credentials with cryptographic keys, the verification of that credentials, in supporting different levels of user's privacy, an alternative to defining a fair business model and the possibility of using in procedures for signing electronic documents.
47

Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri nets

Villar, Melissa Vieira Fernandes 06 August 2007 (has links)
VILLAR, M. V. F. Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas. 2007. 92 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:03:26Z No. of bitstreams: 1 2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:52:56Z (GMT) No. of bitstreams: 1 2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Made available in DSpace on 2016-04-05T17:52:56Z (GMT). No. of bitstreams: 1 2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) Previous issue date: 2007-08-06 / Due to increasing threats inherent to the information systems, the use of authentication and authorization mechanisms based in login and password does not enough to assure the information security. This work proposes a new model of authentication and authorization for distributed applications, based in hash and attributes certificates. Hash is used in the application authentication process, while certificates of attributes specify privileges and other authorization information. Its use is managed by the privilege management infrastructure (PMI). In this work, we describe the architecture and the functioning of the model, as well the processes of the attributes certificates generation, authentication and authorization of the application. The proposed model was specified in Coloured Petri Nets and validated by simulation. / Devido às crescentes ameaças inerentes aos sistemas de informação, o uso de mecanismos de autenticação e autorização baseados em identificador de usuário e senha não é mais suficiente para garantir a segurança das informações. Este trabalho propõe um novo modelo de autenticação e autorização para controle de acesso de aplicações distribuídas, baseado em resumos criptográficos e certificados de atributos. Os resumos criptográficos são utilizados no processo de autenticação da aplicação, enquanto os certificados de atributos especificam privilégios e outras informações de autorização associadas ao seu proprietário. Os certificados de atributos são gerenciados pela infra-estrutura de gerenciamento de privilégios (IGP). A arquitetura e o funcionamento do modelo bem como os processos de geração do certificado de atributos, autenticação e autorização da aplicação são descritos. O modelo proposto foi especificado em Redes de Petri Coloridas e validado por meio de simulações.
48

Utilização de algoritmos genéticos no projeto de caixas-S

Torrez Rojas, Marco Antonio January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T02:36:47Z (GMT). No. of bitstreams: 1 194217.pdf: 2296233 bytes, checksum: 347ad4c7ed036c7cab075066b098faf9 (MD5) / Uma parcela considerável dos algoritmos de criptografia simétrica utiliza uma estrutura de substituição S ou simplesmente Caixa-S para prover a não linearidade da cifra. A não linearidade é um dos requisitos para garantir a segurança do algoritmo contra ataques de criptoanálise. Várias técnicas tem sido utilizadas e reportadas na literatura para o projeto de uma boa Caixa-S. Neste trabalho, são utilizados algoritmos genéticos - AG no projeto destas Caixa-S. Foram projetadas novas Caixas-S para o cifrador Padrão de Criptografia Avançado - AES, e avaliadas através da medida de sua não linearidade. Estas novas Caixas-S foram comparadas com as Caixas-S originais do cifrador AES.
49

Modelo simplificado do cifrador AES

Miers, Charles Christian January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T07:12:45Z (GMT). No. of bitstreams: 1 190173.pdf: 1149637 bytes, checksum: 3dba892952cb5e2fc288d4bd2af2f87f (MD5) / Nesta dissertação é descrito o desenvolvimento de um modelo
50

Políticas e declaração de práticas de certificação digital para UFSC

Mignoni, Maria Eloisa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:53:13Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T02:07:05Z : No. of bitstreams: 1 190195.pdf: 936140 bytes, checksum: 088497deb0f0d4a6f90b14ba7ff9e12a (MD5)

Page generated in 0.0895 seconds