Página 1 dos resultados de 488 itens digitais encontrados em 0.003 segundos

Criptografia de chave pública sem certificado; Certificateless public key cryptography

Goya, Denise Hideko
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 16/12/2011 PT
Relevância na Pesquisa
37.46%
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros...

Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise; Chaotic cellular automata applied to Cryptography and Cryptanalysis

Justo, Marina Jeaneth Machicao
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 24/07/2013 PT
Relevância na Pesquisa
37.46%
A teoria do caos estuda o tipo de comportamento, aparentemente aleatório, que apresentam alguns sistemas complexos sensíveis à perturbação dos seus parâmetros, como por exemplo sistemas dinâmicos, fractais, autômatos celulares, entre outros. Os autômatos celulares (ACs) são sistemas dinâmicos discretos que podem apresentar comportamentos caóticos a partir de regras simples. Os ACs tem sido empregados em diversas aplicações principalmente em simulações, mas também tem contribuído no reconhecimento de padrões, processamento de imagens e na Criptografia. A necessidade em transmitir informação de forma mais segura vem crescendo com a necessidade por novos algoritmos criptográficos. Paralelamente, os criptoanalistas vem progredindo constantemente na quebra e na procura de vulnerabilidades destes algoritmos, sendo necessaria a incursão de novas abordagens para atender estes desafios. Neste trabalho é proposto o desenvolvimento e avaliação de algoritmos criptográficos, assim como um novo método de criptoanálise, motivados pela adequação dos ACs caóticos com os princípios de confusão e difusão da Criptografia, seguindo critérios apropriados para a boa construção destes algoritmos, que são sintetizados em três partes: (i) Na proposta do algoritmo de cifra criptográfico baseado no AC caótico...

Soft IP para criptografia usando o algoritmo Rijndael e implementação em lógica programável

Barcelos, Marcelo Boeira de
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
37.54%
A criptografia assumiu papel de destaque no cotidiano das pessoas, em virtude da necessidade de segurança em inúmeras transações eletrônicas. Em determinadas áreas, a utilização de hardware dedicado à tarefa de criptografia apresenta vantagens em relação à implementação em software, devido principalmente ao ganho de desempenho. Recentemente, o National Institute of Standards and Technology (NIST) publicou o novo padrão norte-americano de criptografia simétrica, chamado de Advanced Encryption Standard (AES). Após um período de aproximadamente 3 anos, no qual várias alternativas foram analisadas, adotou-se o algoritmo Rijndael. Assim, este trabalho apresenta um Soft IP do padrão AES, codificado em VHDL, visando a implementação em FPGA Altera. Todo o projeto foi construído com funções e bibliotecas genéricas, a fim de permitir a posterior implementação sobre outras tecnologias. Foram geradas duas versões: uma priorizando desempenho e outra priorizando a área ocupada nos componentes. Para cada uma das versões, produziu-se um circuito para encriptar e outro para decriptar. O desempenho alcançado em termos de velocidade de processamento superou todos os outros trabalhos publicados na área, sobre a mesma tecnologia. São apresentados os detalhes de implementação...

Criptografia e curvas elípticas

Flose, Vania Batista Schunck
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 55 f. : il.
POR
Relevância na Pesquisa
37.6%
Pós-graduação em Matemática Universitária - IGCE; Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto; With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves...

Criptografia de chave pública, criptografia RSA

Sousa, Antonio Nilson Laurindo
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 57 f. : il.
POR
Relevância na Pesquisa
37.65%
Pós-graduação em Matemática Universitária - IGCE; Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman; This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers...

Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros; Elliptic curves : some applications in criptography and number theory

Karina Kfouri Sartori
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 12/04/2006 PT
Relevância na Pesquisa
37.35%
O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados no grupo abeliano finito de um curva elíptica definida sobre um corpo finito. Em Teoria dos Números descrevemos o método de Lenstra para descobrir fatores primos de um número inteiro, que, por sinal, também tem uma relação muito estreita com certo tipo de sistema criptográfico. Ainda em Teoria dos Números, apresentamos uma caracterização de números congruentes através da estrutura do grupo de uma determinada curva elíptica; The central objective of study in this work is to introduce the concept of elliptic curves. Such subject is classic inside of algebraic geometry and has applications in Cryptography and Number Theory. In this work we describe some of them: in Cryptography, we present analogous systems to the ones of Diffie-Helman, Massey-Omura and ElGamal that are based on the finite abelian group of an elliptic curve defined over a finite field. In Number Theory...

Uma abordagem hardware/software para implementação de criptografia baseada em identidades; Hardware/software co-design approach for identity-based encryption

Leonardo Scanferla Amaral
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 09/12/2009 PT
Relevância na Pesquisa
37.46%
A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptografia assimétrica em alguns cenários. O cálculo eficiente de emparelhamentos sobre curvas elípticas é imprescindível para o desempenho dos sistemas de Criptografia Baseada em Identidades. Nesse trabalho apresentaremos um estudo comparativo entre diferentes técnicas de implementação em hardware da aritmética em F3m para o cálculo do emparelhamento ^t, em uma plataforma de baixo custo. Nossa implementação hardware/software utiliza o processador Nios II da Altera como plataforma. Através de um mapeamento da execução do emparelhamento foram identificadas as operações aritméticas que consomem mais tempo durante o cálculo do emparelhamento; essas operações foram então implementadas como instruções/módulos especializadas em FPGA e adicionadas ao processador. Em seguida, o processador especializado foi sintetizado em FPGA e o software da aplicação de emparelhamento foi modificado para utilizar as novas instruções especializadas para o emparelhamento. Experimentos comprovam que um ganho considerável de desempenho é alcançado quando essa abordagem é comparada à abordagem de software inicial. Além disso, vamos mostrar que a abordagem Hardware/Software se mostra competitiva com relação a outras soluções; Identity-Based Cryptography has been gradually accepted as an effective way of implementing asymmetric cryptography. The calculation of cryptographically-suitable pairings is crucial for the performance of pairing based protocols. In this work we present a comparative study of hardware implementation techniques for computing the rT pairing over the finite field F3m using a low-cost platform based on then Altera Nios II processor. Using code profiling we identify critical field operations which concentrate most of the execution time; these operations were implemented as specialized FPGA instructions/modules and added to the processor. The specialized processor was synthesized and the application was tailored to the new hardware. Experimental results show that a considerable speedup can be achieved when compared to the baseline software-only approach. Moreover...

Implementação em software de criptografia baseada em emparelhamentos para redes de sensores usando o microcontrolador MSP430; Software implementation of pairing based cryptography for sensor networks using the MSP430 microcontroller

Conrado Porto Lopes Gouvêa
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 12/05/2010 PT
Relevância na Pesquisa
37.46%
Redes de sensores sem fio têm se tornado populares recentemente e possuem inúmeras aplicações. Contudo, elas apresentam o desafio de como proteger suas comunicações utilizando esquemas criptográficos, visto que são compostas por dispositivos de capacidade extremamente limitada. Neste trabalho é descrita uma implementação eficiente em software, para redes de sensores sem fio, de duas tecnologias de criptografia pública: a Criptografia Baseada em Emparelhamentos (CBE) e a Criptografia de Curvas Elípticas (CCE). Nossa implementação foca a família de microcontroladores MSP430 de 16 bits, utilizada em sensores como o Tmote Sky e TelosB. Em particular, para a CBE, foram implementados algoritmos para o cálculo de emparelhamentos nas curvas MNT e BN sobre corpos primos; para a CCE, foi implementado o esquema de assinatura ECDSA sobre corpos primos para os níveis de segurança de 80 e 128 bits. As principais contribuições deste trabalho são um estudo aprofundado dos algoritmos de emparelhamentos bilineares e novas otimizações na aritmética de corpos primos para a MSP430, que consequentemente melhoram o desempenho dos criptossistemas de CBE e CCE em tal plataforma; Wireless sensor networks have become popular recently and provide many applications. However...

Software implementation of cryptography for wireless sensors and mobile processors = : Implementação em software de criptografia para sensores sem fio e processadores móveis; Implementação em software de criptografia para sensores sem fio e processadores móveis

Conrado Porto Lopes Gouvêa
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 08/11/2013 PT
Relevância na Pesquisa
37.54%
A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis.; The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC)...

Códigos, reticulados e aplicações em criptografia; Codes, lattices and applications in cryptography

Maiara Francine Bollauf
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 30/03/2015 PT
Relevância na Pesquisa
37.54%
Essa dissertação possui como objetivo abordar as teorias de códigos e de reticulados e o uso recente destas na proposição de sistemas criptográficos que fazem o uso de chaves públicas dentro da chamada criptografia pós-quântica. No primeiro capítulo introduzimos a teoria dos códigos corretores de erros, incluindo definições e particularmente propriedades de códigos bastante utilizados como os de Hamming, códigos cíclicos, códigos BCH e códigos de Goppa. No segundo capítulo apresentamos a caracterização de dois problemas difíceis (NP-completos) baseados na estrutura de códigos que são o problema de decodificação geral (GDP) e o problema de decodificação por síndromes (SDP), os quais fundamentam algoritmos baseados na dificuldade de resolvê-los, como os criptossistemas de McEliece e Niederreiter. O Capítulo 3 é dedicado à teoria de reticulados, seus conceitos básicos e à caracterização dos problemas difíceis de se determinar nesta estrutura - o problema do vetor mais curto (SVP) e o problema do vetor mais próximo (CVP). Apresentamos também um modo de se obter reticulados a partir de códigos lineares, utilizando a chamada Construção A e ferramentas de geometria dos números para explicar métodos que avaliam a implementação da criptografia baseada em reticulados. No último capítulo descrevemos algoritmos desta subárea da criptografia ...

O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSIC

Ohtoshi, Paulo Hideo
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
37.35%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2013.; Esta pesquisa analisou o comportamento informacional de um grupo de pesquisadores e especialistas integrantes da Rede Nacional de Segurança da Informação e Criptografia - RENASIC, analisando as necessidades de informação, o comportamento de busca e os usos da informação. O referencial teórico foi estruturado com base nos estudos sobre comportamento informacional; que envolvem as necessidades, a busca e o uso de informação; e nas características do profissional de segurança da informação. As necessidades informacionais foram analisadas por meio da identificação das atividades realizadas por esse grupo de especialistas. O comportamento de busca foi avaliado por meio da análise da relevância, frequência e confiabilidade das principais fontes utilizadas. O comportamento de uso foi avaliado com base nas atividades desempenhadas por esses profissionais na solução dos problemas, no aprendizado, no compartilhamento e armazenamento para uso posterior. Foram entrevistados 11 profissionais e analisados os questionários respondidos por 50 especialistas em segurança da informação que atuam nas áreas de desenvolvimento de software e hardware...

A utilização da criptografia para uma aprendizagem contextualizada e significativa

França, Waldizar Borges de Araújo
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
37.35%
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2014; Neste trabalho estuda-se os principais conceitos da criptografia e mostra-se a sua evolução ao longo da história, fornecendo dados para que o professor de matemática possa introduzir esse assunto no Ensino Médio. No último capítulo deste trabalho, são propostas atividades, fundamentadas em resolução de problemas, que abordam os conceitos de Funções Afins, Funções Quadráticas, Funções Exponenciais, Funções Logarítmicas, Matrizes e Análise Combinatória. Estas atividades têm como agente motivador a criptografia para codificar e decodificar mensagens. _______________________________________________________________________________________ ABSTRACT; In this work, we study the main concepts of cryptography and show its evolutionthroughout history, providing data for the mathematics teacher can introduce this subjectin high school. In the last chapter of this work are proposed activities based onproblem solving, addressing the concepts of Affine, Quadratic Functions, Exponential Functions, Logarithmic Functions, Arrays and Combinatorial Analysis, having asmotivator encryption to encode and decode messages.

Criptografia e matemática

Fiarresga, Victor Manuel Calhabrês
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2010 POR
Relevância na Pesquisa
37.65%
Tese de mestrado, Matemática para Professores, Universidade de Lisboa, Faculdade de Ciências, 2010; Neste trabalho, fazemos um pequeno estudo sobre as origens da criptografia e alguns criptossistemas. No primeiro capítulo, definimos criptografia e introduzimos alguns conceitos que lhe estão inerentes, a saber: alfabeto de cifra e cifras de substituição, transposição, monoalfabéticas e polialfabéticas. No segundo capítulo, fazemos uma breve história da criptografia, em que procuramos abordar as suas origens, bem como, os seus momentos mais marcantes ao longo do tempo. A principal ferramenta da criptografia é a Matemática, assim no terceiro capítulo, são estudados alguns resultados da Matemática, que são de extrema importância para o funcionamento da criptografia. Aqui não podemos deixar de salientar a importância actual da Teoria dos Números. No quarto capítulo, estudamos os criptossistemas simétricos e assimétricos. Definimos cada uma das cifras e através de exemplos simples mostramos como elas são aplicadas. No quinto capítulo, abordamos as assinaturas digitais. Aqui são estudados três esquemas de assinaturas digitais: RSA, ELGamal e Digital Standard. Mais uma vez, recorremos a exemplos simples para mostrar a sua aplicabilidade. Por último...

Arquitetura GALS pipeline para criptografia robusta a ataques DPA e DEMA

Soares, Rafael Iankowski
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Tese de Doutorado
PORTUGUêS
Relevância na Pesquisa
37.54%
As últimas décadas presenciam uma necessidade crescente por sistemas computacionais que garantam o sigilo de informações, seja durante o processamento ou armazenamento destas. Hoje são comuns atividades como compras, transações bancárias, consulta a informações pessoais e reserva de passagens usando a Internet. O uso de redes abertas exige a transmissão protegida de dados confidenciais. O projeto de sistemas integrados em um único chip (em inglês, SoCs) que atendam a restrições de segurança requer protocolos especiais de comunicação e o emprego de criptografia, a ciência que se baseia na aritmética para ocultar informações. Em geral, SoCs que usam criptografia utilizam um texto relativamente curto, denominado chave criptográfica, cujo segredo condiciona a eficiência do processo de esconder informações. Em todo sistema criptográfico moderno, conhecer a chave criptográfica equivale a ser capaz de efetuar qualquer operação sobre o conjunto de informações de um dado usuário em um dado sistema. Algoritmos de criptografia são desenvolvidos para resistir à criptoanálise, a ciência de violar textos encriptados explorando vulnerabilidades do processo de ocultação de informação. Embora a maioria dos algoritmos atuais seja robusta a ataques baseados na matemática da criptografia empregada...

Técnica de criptografia com dados geodésicos

Cano, Carlos Henrique da Costa
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Dissertação de Mestrado
PORTUGUêS
Relevância na Pesquisa
37.65%
O objetivo principal desta dissertação é mostrar a criação e a implementação de uma solução composta por componentes de navegação e posicionamento atuando em conjunto com módulos de criptografia e softwares adicionais. Esta extensão será através da utilização do sistema Global Positioning System (GPS), que é um sistema desenvolvido inicialmente para uso militar ao qual prove informações cartográficas fundamentais como: coordenadas geográficas, velocidade, altura, hora. Foram estudados algorítimos de criptografia simétricos e assimétricos e além disso foi realizada uma descrição detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padrão AES, ao qual é de domínio público, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padrão para criptografia. Para validação do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precisão efetiva destes equipamentos bem como a validação da proposta em funcionamento de campo.Os resultados obtidos demonstraram que a técnica de utilização de coordenadas geodésicas globais de GPS bem como as coordenadas cartográficas comuns são e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo...

Implementação e análise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada

Firmino Filho, José Macêdo
Fonte: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia Elétrica; Automação e Sistemas; Engenharia de Computação; Telecomunicações Publicador: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia Elétrica; Automação e Sistemas; Engenharia de Computação; Telecomunicações
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
37.46%
RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID system is the security of the information. Recently, researchers have demonstrated solutions to security threats in RFID technology. Among these solutions are several key management protocols. This master dissertations presents a performance evaluation of Neural Cryptography and Diffie-Hellman protocols in RFID systems. For this, we measure the processing time inherent in these protocols. The tests was developed on FPGA (Field-Programmable Gate Array) platform with Nios IIr embedded processor. The research methodology is based on the aggregation of knowledge to development of new RFID systems through a comparative analysis between these two protocols. The main contributions of this work are: performance evaluation of protocols (Diffie-Hellman encryption and Neural) on embedded platform and a survey on RFID security threats. According to the results the Diffie-Hellman key agreement protocol is more suitable for RFID systems; Coordenação de Aperfeiçoamento de Pessoal de Nível Superior; Identificação por rádio freqüência...

TROCA DE CHAVES CRIPTOGRÁFICAS UTILIZANDO CRIPTOGRAFIA NEURAL

RENATO DE MORAES PIAZENTIN, DENIS
Fonte: CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA Publicador: CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA
Tipo: Trabalho de Conclusão de Curso
PT_BR
Relevância na Pesquisa
37.35%
H£ uma necessidade constante de proteger informa￧￵es importantes do acesso indevido e para isso s ̄o utilizados algoritmos avan￧ados de criptografia baseados em modelos matem£ticos que embaralham e tornam ileg■vel a informa￧ ̄o. Esses complexos algoritmos trabalham com o conceito de chaves criptogr£ficas, um dado usado pelo algoritmo para o embaralhamento dos dados e posterior restaura￧ ̄o dos mesmos atrav←s da descriptografia. Redes Neurais Artificiais podem se sincronizar por aprendizado mtuo, ajustando seus pesos, e essa sincroniza￧ ̄o ← muito mais r£pida que o treinamento das Redes Neurais Artificiais por meio de exemplos. Dada esta propriedade, pode-se usar dessa sincroniza￧ ̄o e dos pesos ajustados como protocolo de troca de chaves criptogr£ficas. Este trabalho ← o estudo e o desenvolvimento de um algoritmo que utiliza esta t←cnica, conhecida como Criptografia Neural.

"Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado" ; "Proposal for encryption and signature schemes under certificateless public key cryptography model"

Goya, Denise Hideko
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 28/06/2006 PT
Relevância na Pesquisa
37.46%
Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade dos usuários é usada como chave pública, de modo a dispensar a necessidade de uma infra-estrutura de chaves públicas (ICP), na qual o gerenciamento de certificados digitais é complexo. Por outro lado, sistemas nesse modelo requerem uma entidade capaz de gerar chaves secretas. Essa entidade é conhecida por PKG (Private Key Generator); ela possui uma chave-mestra e mantém custódia das chaves secretas geradas a partir dessa chave-mestra. Naturalmente, a custódia de chaves é indesejável em muitas aplicações. O conceito de Criptografia de Chave Pública sem Certificado, ou Certificateless Public Key Cryptography (CL-PKC), foi proposto para que a custódia de chaves fosse eliminada, mantendo, porém, as características de interesse: a não necessidade de uma ICP e a eliminação de certificados digitais. CL-PKC deixa de ser um sistema baseado em identidades, pois é introduzida uma chave pública, gerada a partir de uma informação secreta do usuário. Nesta dissertação, apresentamos a construção de dois esquemas, um CL-PKE e um CL-PKS, baseados em emparelhamentos bilineares sobre curvas elípticas. Ambas propostas: (1) eliminam custódia de chaves; (2) dispensam certificados digitais; (3) são mais eficientes...

Criptografia visual : método de alinhamento automático de parcelas utilizando dispositivos móveis; Visual cryptography : automatic alignment method using mobile devices

Franz Pietz
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 11/12/2014 PT
Relevância na Pesquisa
37.54%
A criptografia visual é um método de compartilhamento de segredos proposto por Naor em Shamir no artigo ''Criptografia Visual'' de 1994. Nele, uma imagem secreta é dividida em um conjunto de parcelas, sendo necessário sobrepor um número mínimo de parcelas para decodificarmos o segredo visualmente, sem nenhum tipo de dispositivo ou cálculo criptográfico; e analisando as parcelas isoladamente, não é possível recuperar nenhuma informação sobre a imagem secreta original. O esquema é considerado seguro e pode ser comparado com as cifras de one-time-pad, também chamadas de cifras perfeitas, devido à dificuldade do atacante obter o segredo ou parte dele. Existem propostas para a utilização de criptografia visual em protocolos de autenticação, como autenticação de transações bancárias e verificação de legitimidade de produtos. Entretanto, esse método possui problemas como definição do segredo recuperado, baixo contraste e desvios de alinhamento, que é o problema mais sensível. Nossa proposta mostra como utilizar um dispositivo móvel, como smartphone ou tablet, para realizar o alinhamento automático de parcelas e auxiliar o usuário no processo de recuperação de segredos encriptados utilizando criptografia visual. Para isso...

Co-processador para algoritmos de criptografia assimetrica

Mauricio Araujo Dias
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 11/03/2002 PT
Relevância na Pesquisa
37.46%
Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de diferentes pontos pertencentes a cada uma dessas mesmas curvas.; This work has as main objective the development of a co-processor for asymmetric cryptography algorithms. It is a co-processor that can serve for the implementation of asymmetríc cryptography algorithms. It isn't a devíce dedicated to only a cryptographic algorithm. So, it uses a library of hardware modules that implement basic routines useful to several of these algorithms. The implementation is made in a FPGA device. In order to test the operation of this co-processor...