Spelling suggestions: "subject:"criptografia dde dados"" "subject:"criptografia dee dados""
61 |
DHA : um esquema de acordo de chaves baseado em matrizes para o protocolo Diffie-Hellman / André Gustavo Degraf Uchôa ; orientador, Marcelo Eduardo Pellenz ; co-orientador, Altair Olivo SantinUchôa, André Gustavo Degraf January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 61-62 / Neste trabalho é proposto um protocolo sem autenticação das partes para acordo de chaves criptográficas de forma segura, baseado no protocolo Diffe-Hellman. Atualmente os principais protocolos para acordo de chaves como Diffe-Hellman e ElGamal trabalham c / In this work is proposed an annonimous cryptographic key agreement protocol by secure way based on Diffe-Hellman protocol. Actually key agreement protocols like Diffe-Hellman, ElGamal and other work with modular exponentiation operations and the complexit
|
62 |
Proposta de um modelo de qualidade de serviço e segurança para a tecnologia de web servicesPontes, Krishnan Lage January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T05:12:26Z (GMT). No. of bitstreams: 1
199383.pdf: 941453 bytes, checksum: 62019f056e46a4a7fe45489a267f8bdf (MD5)
|
63 |
Sistema seguro de atendimento ao clienteGhisleri, Amauri Sant'Anna January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T06:59:49Z (GMT). No. of bitstreams: 1
188379.pdf: 1304602 bytes, checksum: c0a32e007dd3075bb4f72474928d0792 (MD5) / Este trabalho apresenta modelos atuais de atendimento a clientes, abordando as dificuldades de garantia de qualidade nos serviços e na preservação dos direitos do consumidor previstos em lei. Com a intenção de resolver este problema e garantir um nível aceitável de atendimento aos clientes, propõe-se neste trabalho um protocolo criptográfico com base em tecnologias de segurança e criptografia. A adoção do protocolo proposto é identificada no sítio da empresa por um selo, que também determina o comprometimento da mesma com a qualidade no atendimento ao cliente. O protocolo proposto, elege uma autoridade fiscalizadora que pode acompanhar e intervir no processo de atendimento ao cliente, caso seus direitos sejam ameaçados. Tal autoridade fiscalizadora pode ser o próprio setor de garantia da qualidade da empresa, ou um órgão do governo que deseje monitorar as atividades de uma concessão de serviço público. Técnicas de segurança e criptografia são amplamente utilizadas para a proposta do protocolo, de forma a garantir os requisitos de segurança necessários para transações eletrônicas de tal natureza.
|
64 |
Proposta de um modelo conceitual de ferramenta para monitoramento de documento na webSebastião, Cláudio Barradas January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T12:07:30Z (GMT). No. of bitstreams: 1
198175.pdf: 1739707 bytes, checksum: 290e2c7ab594e697dc4fabda07e89adb (MD5) / A Web pode ser vista de duas formas: serviços e conteúdo. Conteúdo é o conjunto das informações eletrônicas que podem ser publicadas através do meio Web e por serviços designamos o conjunto de funcionalidades que possibilitam a extração, integração, publicação e visualização do conteúdo. Com esta visão, este estudo comtempla uma grande estruturação de como desenvolver páginas Web e gerencia-las de uma forma prática, segura e responsável, utilizando-se de todas as opções que as inúmeras ferramentas de desenvolvimento Web nos proporcionam.
|
65 |
O uso de elementos da criptografia como estímulo matemático na sala de aula /Carvalho, Leandro Rodrigues de. January 2016 (has links)
Orientador: Erika Capelato / Banca: Renata Zotin Gomes de Oliveira / Banca: Camila Fernanda Bassetto / Resumo: O grande desafio no ensino da matemática, pelo menos no meu ponto de vista como professor nos últimos dez anos, é fazer com que os alunos percebam a importância e a praticidade da matemática em suas vidas. Isso vai além das teorias da Aritmética, Álgebra ou Geometria ensinadas na educação básica. Os alunos precisam perceber que os conceitos matemáticos são ferramentas que os ajudam a compreender o mundo a sua volta. Diante disto, esta dissertação busca apresentar conceitos matemáticos que levam à compreensão da Criptografia: conceitos da Teoria dos Números e da Álgebra. Fazemos ainda, um breve histórico sobre a Criptografia descrevendo a cifra de César e as cifras afins, o Sistema RSA e alguns métodos de troca de chaves. Relatamos alguns trabalhos desenvolvidos pelos estudantes do PROFMAT neste tema e apresentamos uma proposta de atividade para os estudantes do ensino básico. Esta atividade consiste na construção de um kit de encriptação e decriptação utilizando copos descartáveis. Com dinâmicas unindo elementos da Criptografia e o aplicativo Whatsapp, como meio de troca das mensagens criptografadas, motivamos a sala de aula para o aprendizado da Divisão Euclidiana e da Permutação. Além disso, pretendemos despertar nos alunos o interesse em aprofundar-se nos estudos da Matemática, principalmente na Teoria dos Números, já que esta é uma das ferramentas fundamentais no contexto da Criptografia, uma ciência com grande aplicabilidade na atualidade / Abstract: The great challenge in teaching mathematics, at least in my point of view as a teacher in the past ten years is to make students understand the importance and practicality of mathematics in their lives. This goes beyond the theories of arithmetic, algebra or geometry taught in basic education. Students need to realize that mathematical concepts are tools that help them understand the world around them. In view of this, this dissertation aims to present mathematical concepts that lead to understanding of cryptography: concepts of number theory and algebra. We also a brief history on the Encryption describing the Caesar cipher and related figures, the RSA system and some methods of key exchange. We report some work done by students PROFMAT this theme and present a proposal activity for students of basic education. This activity consists in building a kit of encryption and decryption using disposable cups. With dynamic linking elements Encryption and Whatsapp application as a means of exchange of encrypted messages, we motivate the classroom for learning Euclidean division and permutation. In addition, we intend to arouse students' interest in deepening the study of mathematics, especially in Number Theory, as this is one of the fundamental tools in the context of cryptography, a science with great applicability today / Mestre
|
66 |
Autenticação de dispositivos móveis usando NFC /Ota, Fernando Kaway Carvalho. January 2016 (has links)
Orientador: Aleardo Junior Manacero / Banca: Maurício Araújo Dias / Banca: Marcos Antônio Simplício Júnior / Resumo: O desenvolvimento de tecnologias móveis tem criado oportunidades para uso de aplicações remotas executando em dispositivos como smartphones. Para algumas dessas aplicações é essencial que a autenticação seja feita de modo seguro e eficiente. Nesse sentido surge o uso da tecnologia NFC (Near Field Communication) para obter segurança para transações executadas em aplicativos móveis. Esse tipo de aplicação é bastante interessante para a realização de comércio eletrônico, bem como controle de acesso a informações sigilosas, como dados bancários, por exemplo. Neste trabalho, apresentam-se dois protocolos para fazer a autenticação de dispositivos através de etiquetas NFC, com técnicas de criptografia assimétrica usando algoritmos de curvas elípticas. Ao longo do texto são apresentados os principais conceitos sobre NFC, criptografia e a classe de web services REST (Representational State Transfer), que serve como padrão para a construção dos protótipos dos protocolos Protecting Touch aqui desenvolvidos. Os detalhes sobre a implementação desses protocolos são também apresentados, assim como resultados de experimentos para sua avaliação / Abstract: The appearance of mobile technologies created opportunities for remote applications running in devices such as smartphones. In some of these applications it is essential that authentication have to be performed in a secure and ecient way. In this sense the use of NFC (Near Field Communication) technology came to provide safety to transactions executed through mobile applications. This kind of application is rather attractive to perform electronic commerce, as well as access control for sensitive data, such as banking accounts. In this work it is presented two protocols for user authentication through NFC tags, using asymmetric cryptography by elliptic curves. Throughout the text we present the main concepts about NFC, cryptography and the web services REST (Representational State Transfer), which is used as the building framework for the prototypes of the Protecting Touch protocols presented here. Details about the protocols implementation are also presented, as well as results from the evaluation experiments of these protocols / Mestre
|
67 |
Segurança na avaliação de conhecimento em contexto não presencialScheffel, Glauco Vinicius January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência de Computação. / Made available in DSpace on 2012-10-20T06:52:52Z (GMT). No. of bitstreams: 1
188377.pdf: 1243865 bytes, checksum: bac87d4664883682d17e76b31f54ae5e (MD5) / Realizou-se um estudo sobre o uso da Internet para aplicação de avaliaçõeses de conhecimento onde os alunos encontram-se afastados das instituições e não são supervisionados por pessoas no momento da avaliação. O estudo é adequado aos seguintes tipos de avaliação: cursos a distância, certificação profissional, proficiência em idiomas e concursos públicos. O estudo focou-se em determinar a aplicabilidade do uso desta como canal para transmissão e aplicação de avaliações sob o ponto de vista dos problemas de segurança do canal e autenticidade dos documentos. Demonstra-se a import ância da etapa de avaliação dentro do processo de ensino a distância; enumeram-se o funcionamento e os problemas de segurança que se pode encontrar nos vários tipos de avaliação existentes; faz-se uma revisão de soluções encontradas na literatura; resumemse conceitos de criptografia e, por último, propõe-se uma nova arquitetura que permita o uso da Internet como meio seguro de realização de avaliações.
|
68 |
Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reais /Fornazin, Marcelo. January 2008 (has links)
Orientador: Marcos Antônio Cavenaghi / Banca: Ivan Rizzo Guilherme / Banca: Julio César López Hernández / Resumo: Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação às senhas, no entanto, as informações biométricas também precisam ser protegidas. Ao contrário das senhas, a biometria apresenta variabilidade no sinal, isto é, raramente duas representações de uma mesma característica biometria são idênticas, sendo que, os criptossistemas tradicionais não suportam essa propriedade. Para contornar esse problema, criptossistemas biométricos unem biometria e criptografia para encriptar informações biométricas e protegê-las. Fuzzy Vault é uma construção criptográfica que pode ser utilizada na encriptação de características biométricas e atualmente, há propostas de implementação do Fuzzy Vault para impressões digitais, íris, face e assinaturas. O presente estudo implementa o Fuzzy Vault para impressões digitais e analisa seu desempenho em um ambiente de aplicação real e em um cenário de proteção de imagens médicas usando biometria. A proposta de implementação do Fuzzy Vault encripta e desencripta o Fuzzy Vault para impressões digitais realizando o alinhamento da impressão digital. A proteção de imagens médicas encripta imagens médicas com um criptossistema tradicional e encripta a chave criptográfica com a implementação do Fuzzy Vault. Os experimentos apresentaram entre 92% e 97,96% de GAR e 0% de FAR, esses resultados ocorreram em função dos mecanismos de alinhamento e identificação de pontos candidatos implementados neste estudo. O tempo de encriptação é constante em 0,8 s. Já o tempo de desencriptação apresenta grande variabilidade, e depende da quantidade de pontos candidatos, com mediana variando entre 16 ms e 1 s nas desencriptações com sucesso... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: Biometrics deals with people recognition based physiological or behavioral features where one of its application it biometric authentication. Biometric authentication has some advantages over passwords, but biometric information also need to be protected. Instead of passwords, biometrics has signal variability, i.e., two representation of the same biometric feature rarely are identical, and traditional cryptosystems does not support this feature. To overcome this issue biometric cryptosystems join biometrics and cryptography to encode biometric information and protected them. Fuzzy Vault is a cryptographic construction which can be used to encode biometric features. Today, there are some implementation proposals of Fuzzy Vault for fingerprints, iris, face and handwrite signature. This study implements Fuzzy Vault for fingerprints and analyses its performance in a real application environment and a scenario of medical image protection using biometrics. The proposed Fuzzy Vault implementation encodes and decodes Fuzzy Vault for fingerprints and performs fingerprint alignment. Medical image protecting encodes medical images with a traditional cryptosystems and encode its cryptographic key using the Fuzzy Vault implementation. Performance evaluation achieved between 92% and 97,96% of GAR and 0% of FAR, this results has been achieved with aligning and candidates points identification mechanisms implemented. Encoding time is constant in 0,8 s, but decoding time has a big variance which depends on number of candidates points, median varies between 16 ms and 1 s considering successful decodes. In the medical image protection scenario, the proposed system has a low overhead and better performance compared to a asymmetric cryptosystem, encoding time is 17 times better and decoding time is 245 times better. / Mestre
|
69 |
Ensaios sobre computação e informação quânticas: fundamentação e simulações sobre o efeito da entropiaBrandão, Camila [UNESP] 30 April 2010 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:24:01Z (GMT). No. of bitstreams: 0
Previous issue date: 2010-04-30Bitstream added on 2014-06-13T18:51:25Z : No. of bitstreams: 1
brandao_c_me_sjrp.pdf: 2464888 bytes, checksum: 22ba55e346e2ad76af2e1695d3998ff4 (MD5) / Nesta dissertação, além da apresentação de um ensaio teórico sobre a fundamentação da Mecânica Quântica, Computação, Informação Quântica, Criptografia e Entropias Quânticas, serão mostradas, de forma inédita, algumas implementações sobre o efeito da Entropia no Emaranhamento Quântico, importante para processos de transmissão da Informação Quântica, com o uso dos programas Mathematica e Matlab. Primeiramente e apresentado um breve histórico sobre a Computação Quântica e a Informação Quântica, junto com uma perspectiva do futuro. Logo em seguida uma breve introdu cão sobre a Mecânica Quântica, com o estudo de autovetores e autovalores e seus postulados, produtos tensoriais e o micro-universo. Na sequência um texto sucinto com os conceitos fundamentais da Computação Quântica como os bits quânticos, e portas lógicas. Além dos principais algoritmos quânticos. Depois passa-se a estudar a Informa ção Quântica, as operações quânticas, canais de inversão e polarização, para então chegar-se a Entropia, quando e feito um estudo comparativo entre as entropias de Von Neumann e Tsallis. E por fim um pouco de Criptografia Quântica. / In this dissertation, beyond the presentation of a theoretical essay on the basis of the Quantum Mechanics, Computation, Quantum information, Quantum Criptografy and Entropies, it will also be shown, for rst time, some implementations on the e ect of the Entropy tests on Quantum Entanglement for processes of transmission of Quantum Information, through the uses Mathematica and Matlab Programs. First I present a historical brie ng on the Quantum Computation and Quantum Information, together with a perspective of the future. Afterwards it will shown on introduction on the Quantum Mechanics, and its postulates, and the micro-universe. In sequence, a brief text with the fundamental concepts of the Quantum Computation, as the quantum bits, logic gates, and the main quantum algorithms. Later we will start to study Quantum Information, the quantum operations, channels of inversion and polarization. Furthermore we will go to discuss Entropy, where it is made a comparative study of Entropies of Von Neumann and Tsallis. And nally a little of Quantum Criptografy will be worked out.
|
70 |
Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reaisFornazin, Marcelo [UNESP] 04 July 2008 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0
Previous issue date: 2008-07-04Bitstream added on 2014-06-13T19:59:31Z : No. of bitstreams: 1
fornazin_m_me_sjrp.pdf: 1953887 bytes, checksum: ac157f61b62e589f71d9cc312628c74e (MD5) / Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação às senhas, no entanto, as informações biométricas também precisam ser protegidas. Ao contrário das senhas, a biometria apresenta variabilidade no sinal, isto é, raramente duas representações de uma mesma característica biometria são idênticas, sendo que, os criptossistemas tradicionais não suportam essa propriedade. Para contornar esse problema, criptossistemas biométricos unem biometria e criptografia para encriptar informações biométricas e protegê-las. Fuzzy Vault é uma construção criptográfica que pode ser utilizada na encriptação de características biométricas e atualmente, há propostas de implementação do Fuzzy Vault para impressões digitais, íris, face e assinaturas. O presente estudo implementa o Fuzzy Vault para impressões digitais e analisa seu desempenho em um ambiente de aplicação real e em um cenário de proteção de imagens médicas usando biometria. A proposta de implementação do Fuzzy Vault encripta e desencripta o Fuzzy Vault para impressões digitais realizando o alinhamento da impressão digital. A proteção de imagens médicas encripta imagens médicas com um criptossistema tradicional e encripta a chave criptográfica com a implementação do Fuzzy Vault. Os experimentos apresentaram entre 92% e 97,96% de GAR e 0% de FAR, esses resultados ocorreram em função dos mecanismos de alinhamento e identificação de pontos candidatos implementados neste estudo. O tempo de encriptação é constante em 0,8 s. Já o tempo de desencriptação apresenta grande variabilidade, e depende da quantidade de pontos candidatos, com mediana variando entre 16 ms e 1 s nas desencriptações com sucesso... / Biometrics deals with people recognition based physiological or behavioral features where one of its application it biometric authentication. Biometric authentication has some advantages over passwords, but biometric information also need to be protected. Instead of passwords, biometrics has signal variability, i.e., two representation of the same biometric feature rarely are identical, and traditional cryptosystems does not support this feature. To overcome this issue biometric cryptosystems join biometrics and cryptography to encode biometric information and protected them. Fuzzy Vault is a cryptographic construction which can be used to encode biometric features. Today, there are some implementation proposals of Fuzzy Vault for fingerprints, iris, face and handwrite signature. This study implements Fuzzy Vault for fingerprints and analyses its performance in a real application environment and a scenario of medical image protection using biometrics. The proposed Fuzzy Vault implementation encodes and decodes Fuzzy Vault for fingerprints and performs fingerprint alignment. Medical image protecting encodes medical images with a traditional cryptosystems and encode its cryptographic key using the Fuzzy Vault implementation. Performance evaluation achieved between 92% and 97,96% of GAR and 0% of FAR, this results has been achieved with aligning and candidates points identification mechanisms implemented. Encoding time is constant in 0,8 s, but decoding time has a big variance which depends on number of candidates points, median varies between 16 ms and 1 s considering successful decodes. In the medical image protection scenario, the proposed system has a low overhead and better performance compared to a asymmetric cryptosystem, encoding time is 17 times better and decoding time is 245 times better.
|
Page generated in 0.0778 seconds