Academic literature on the topic 'Criptografia'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Criptografia.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Criptografia"
Pegenaute Rodríguez, Luis. "Traducción literaria de mensajes (des)cifrados." Estudios Humanísticos. Filología, no. 14 (December 1, 1992): 11. http://dx.doi.org/10.18002/ehf.v0i14.4256.
Full textVizolli, Idemar, Euvaldo Euvaldo de Souza Carvalho, and Onésimo Rodrigues Pereira. "CRIPTOGRAFIA: UMA POSSIBILIDADE PARA O ENSINO DE FUNÇÃO INVERSA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 7, no. 1 (May 4, 2019): 196–212. http://dx.doi.org/10.26571/reamec.a2019.v7.n1.p196-212.i8146.
Full textSilva G., Víctor M., Eduardo Rodríguez Escobar, and Eduardo Vega Alvarado. "Criptografía: Data Encryption Standard." Polibits 30 (July 20, 2004): 3–5. http://dx.doi.org/10.17562/pb-30-1.
Full textGARCÍA, DARÍO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA." Revista Ingeniería Matemáticas y Ciencias de la Información 5, no. 10 (July 10, 2018): 39–48. http://dx.doi.org/10.21017/rimci.2018.v5.n10.a47.
Full textRigolin, Gustavo, and Andrés Anibal Rieznik. "Introdução à criptografia quântica." Revista Brasileira de Ensino de Física 27, no. 4 (December 2005): 517–26. http://dx.doi.org/10.1590/s1806-11172005000400004.
Full textMolina Vilchis, María Aurora, Ramón Silva Ortigoza, and Eleazar Bracho Molina. "Criptografía Cuántica: Un Nuevo Paradigma." Polibits 36 (July 31, 2007): 30–35. http://dx.doi.org/10.17562/pb-36-6.
Full textSilva, Eduardo Cassiano, Jaqueline A. J. P. Soares, and Danielli Araújo Lima. "Autômatos celulares unidimensionais caóticos com borda fixa aplicados à modelagem de um sistema criptográfico para imagens digitais." Revista de Informática Teórica e Aplicada 23, no. 1 (May 29, 2016): 250. http://dx.doi.org/10.22456/2175-2745.62657.
Full textGARCIA, DARIO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA - Parte II." Revista Ingeniería Matemáticas y Ciencias de la Información 6, no. 11 (January 20, 2019): 73–83. http://dx.doi.org/10.21017/rimci.2019.v6.n11.a57.
Full textFontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (June 30, 2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.
Full textMiranda, Ariane Andressa Noronha de Sousa, and Fernanda Vital de Paula. "UMA PROPOSTA PARA O ENSINO DE FUNÇÕES AFINS POR MEIO DA CRIPTOGRAFIA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 9, no. 2 (August 28, 2021): e21059. http://dx.doi.org/10.26571/reamec.v9i2.12652.
Full textDissertations / Theses on the topic "Criptografia"
Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.
Full textApproved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
Sousa, Antonio Nilson Laurindo [UNESP]. "Criptografia de chave pública, criptografia RSA." Universidade Estadual Paulista (UNESP), 2013. http://hdl.handle.net/11449/94349.
Full textEste trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler’s totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Sousa, Antonio Nilson Laurindo. "Criptografia de chave pública, criptografia RSA /." Rio Claro, 2013. http://hdl.handle.net/11449/94349.
Full textBanca: Aldicio José Miranda
Banca: Henrique Lazari
Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Mestre
Mata, Tulio Fernando da. "Criptografia." Universidade Federal de Goiás, 2015. http://repositorio.bc.ufg.br/tede/handle/tede/4801.
Full textApproved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:12:01Z (GMT) No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-10-28T13:12:01Z (GMT). No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-08-06
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
This paper makes a brief reading on the crisis experienced by the mathematics education in Brazilian public schools in recent years, analyzing some of the reasons and motives of this crisis and trying to point out ways that this teaching will become better, more e cient and above all presenting mathematics as a fundamental importance for today's world science, pointing their applicability in everyday situations that may arouse the interest of students and present themselves as challenges to their ability to think and learn. In order to show the applicability and the importance of mathematics shows the encryption, if elected as a basis for analysis the cryptographic method RSA, one of the most widespread throughout the world, to present it as a tool that uses mathematical algorithms to encoding and/or decoding of data, enabling the protection and con dentiality of sensitive information transmitted via satellite in commercial and banking transactions. The paper presents the general importance of cryptography in the context of a globalized and technological world of today, as well as within the story, noting even its decisive contribution to the Allied victory against the Germans in the 2nd World War. It presents also the mathematical basis for encryption, prior knowledge of mathematics that are used to encrypt messages and or data, and presents examples of encoding and decoding simple messages. Finally, a general approach on the encryption is done, since its concept and common de nitions, pointing secured requirements for its use and the main types of algorithms for encryption and decryption codes, also called cryptographic keys.
O presente trabalho faz uma breve leitura sobre a situação de crise vivida pelo ensino de matemática na escola pública brasileira nos últimos anos, analisando algumas das razões e motivos dessa crise e tentando apontar caminhos para que esse ensino se torne melhor e mais e ciente e acima de tudo apresentando a matemática como uma ciência de fundamental importância para o mundo atual, apontando sua aplicabilidade em situações cotidianas que podem despertar o interesse dos alunos e se apresentam como desa os para suas capacidades de raciocinar e de aprender. Na perspectiva de mostrar a aplicabilidade e a importância da matemática apresenta-se a criptogra a, elegendo-se como base de análise o método criptográ co RSA, um dos mais difundidos em todo o mundo, para apresentá-lo como uma ferramenta que usa algoritmos matemá- ticos para a codi cação e/ou decodi cação de dados, permitindo a proteção e o sigilo de informações con denciais transmitidas via satélite em transações comerciais e banc árias. O trabalho apresenta a importância geral da criptogra a no contexto do mundo globalizado e tecnológico da atualidade, assim como dentro da história, ressaltando, inclusive, sua contribuição decisiva para a vitória dos Aliados contra os alemães na 2.a Guerra Mundial. Apresenta-se ainda a base matemática necessária para criptogra- a, ou seja, os conhecimentos prévios de matemática que são usados para criptografar mensagens e dados, bem como se apresenta exemplos de codi cação e decodi cação de mensagens simples. Por m, faz-se uma abordagem geral sobre a criptogra a, desde seu conceito e de nições mais comuns, apontando os requisitos garantidos pelo seu uso e os principais tipos de algoritmos para cifragem e decifragem de códigos, também chamadas de chaves criptográ cas.
Marques, Thiago Valentim. "Criptografia." Universidade Federal da Paraíba, 2013. http://tede.biblioteca.ufpb.br:8080/handle/tede/7545.
Full textApproved for entry into archive by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2015-11-04T11:40:46Z (GMT) No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-11-04T11:40:46Z (GMT). No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2013-04-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
In this paper we are studying cryptography’s evolution throughout history; analyzing the difference between symmetric and asymmetric cryptographies; enunciating definitions and theorems about binary relations, group theories, primitive roots and discrete logarithms; understanding the procedure of Diffie-Hellman’s key change protocol. In the last part in this work, we are proposing three activities to be applied in classroom.
Neste trabalho, vamos estudar a evolução da criptografia ao longo da história; analisar a diferença entre as criptografias simétricas e assimétricas; enunciar definições e teoremas sobre relações binárias, teoria dos grupos, raízes primitivas e logaritmos discretos; entender o procedimento do protocolo da troca de chaves de Diffie-Hellman; e, na parte final deste trabalho, iremos propor três atividades para serem aplicadas em sala de aula.
Bonfim, Daniele Helena. "Criptografia RSA." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-06042017-164507/.
Full textIn this work some of the history of cryptography is presented, as well as its nowadays applications. The RSA encryption is the most widely used because of the difficulty to being decoded. In order to understand the RSA encryption, which is the focus of this work, we recall some basis of number theory and modular congruence. Also, it was prepared and presented a lecture to the students of middle and high school participants in the Program of Junior Scientific Initiation of OBMEP, being shown why it works, methods of encoding and decoding.
Pereira, Fernando Carlos. "Criptografia temporal." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86201.
Full textMade available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1 194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
Formolo, Daniel. "Criptografia com caos." Universidade do Vale do Rio do Sinos, 2009. http://www.repositorio.jesuita.org.br/handle/UNISINOS/2275.
Full textCoordenação de Aperfeiçoamento de Pessoal de Nível Superior
O avanço tecnológico e o valor que as informações representam no mundo moderno conduzem a uma constante busca por cifradores mais velozes, seguros e adaptáveis à diversos ambientes. Enquanto a segurança se baseia no comportamento complicado dos algoritmos, a eficiência se baseia na simplicidade das operações matemáticas envolvidas. Os sistemas caóticos têm a propriedade de exibir comportamento complicado mesmo sendo definido de modo determinístico por funções algebricamente simples. Portanto, a proposta de algoritmos de cifração baseados em sistemas caóticos é um tema de ativa pesquisa. Este trabalho estuda a eficiência e a segurança de um dos mais completos cifradores caóticos. Com base nesse estudo, melhorias são propostas tanto quanto à sua eficiência quanto à sua segurança. Com isto, chega-se a uma versão otimizada, a qual é referida ao longo deste trabalho como cifrador caótico (CC). O cifrador resultante não possui as fraquezas dos algoritmos caóticos propostos até então. Além disso, comparações exper
The technological advance and value of information in the preset days lead to a constant search for more efficient, secure and adaptable ciphers. While de security is based on the complicated behavior of the algorithms, its efficiency is based on the simplicity of the mathematical operations involved. The chaotic systems are characterized by the property of showing complex behavior even being defined by simple algebraic mathematical expressions. Therefore, the proposal of ciphers based on chaotic dynamics has became an active research field. This work deals with the efficiency and security of one of the most complete chaotic cipher proposed so far. Based on this study, improvements are proposed for both efficiency and security. The final result is an optimized version, which is denominated chaotic cipher (CC) towards this work. This cipher does not suffer from the weaknesses of the chaotic ciphers proposed so far. Moreover, experimental comparisons shows that the CC performance is comparable with those of s
Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.
Full textBanca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
Domingues, Vinicius Roberto Gomes. "Criptografia no Ensino Médio." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/22500.
Full textMade available in DSpace on 2018-11-08T12:16:29Z (GMT). No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5) Previous issue date: 2017-02-09
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho trata aos conceitos de Aritmética Modular e Matrizes que são utilizados na Criptografia. Foram abordados fatos históricos para mostrar a importância da Criptografia. Apresentamos conteúdos que podem ser facilmente trabalhados em aula do Ensino Médio. Demonstramos dois métodos distintos de se criptografar mensagens utilizando tais conceitos, com sugestões de como podem ser utilizados.
Historical facts have been approached to show the importance of cryptography. We present contents that can be easilly applied in high school classes. We demonstrate two distinct methods of how to encrypt messages using these concepts, with suggestions on how they can be used.
O ALUNO NAO ENVIOU O ARQUIVO EM PDF. FOI ENVIADO EMAIL SOLICITANDO TAL ARQUIVO, POREM SEM RETORNO.
Books on the topic "Criptografia"
Joancomartí, Jordi Herrera. Criptografia per als serveis telemàtics i el comerç electrònic. Barcelona: Universitat Oberta de Catalunya, 1999.
Find full textMarcacini, Augusto Tavares Rosa. Direito e informática: Uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Editora Forense, 2002.
Find full textEstenssoro, María Virginia. Criptograma del escandalo y la rosa: Fantasía biográfica de Lygia Freitas Valle. La Paz, Bolivia: Amigos del Libro, 1996.
Find full textRodolfo Walsh en Cuba: Agencia Prensa Latina, milicia, ron y criptografia. Caracas: Fundación Editorial el perro y la rana, 2009.
Find full textMasuda, Ariane M. Topicos de corpos finitos com aplicacoes em criptografia e teoria de codigos. Rio de Janeiro: IMPA, 2007.
Find full textKoblitz, Neal. A course in number theory and criptography. 2nd ed. New York: Springer, 1998.
Find full textFrancis, Russell. Guerra secreta: Historias, tácticas, códigos y armas secretas de los espías. [Barcelona]: Editorial Optima, 2002.
Find full textBook chapters on the topic "Criptografia"
Reichert, Janice Teresinha, and Reginaldo Cristiano Griseli. "CRIPTOGRAFIA: ESTUDO PROPOSITIVO PARA A EDUCAÇÃO BÁSICA." In Educação Matemática em Pesquisa: Perspectivas e Tendências - Volume 2, 572–80. Editora Científica Digital, 2021. http://dx.doi.org/10.37885/201202365.
Full textFelix, Francisca Edna Ferreira, Naiara Pereira Tavares, Reginaldo Amaral Cordeiro Junior, and Maria Cassiana Pereira Gonçalves. "Criptografia: Uma ferramenta de ensino das operações matriciais." In Educação no Século XXI - Volume 39 - Matemática, Química, Física. Editora Poisson, 2019. http://dx.doi.org/10.36229/978-85-7042-166-1.cap.09.
Full textSilva, Débora Juliane Guerra Marques da, Graziela Ferreira Guarda, and Ione Ferrarini Goulart. "CRIPTOLAB UM GAME BASEADO EM COMPUTAÇÃO DESPLUGADA E CRIPTOGRAFIA." In Fundamentos da Ciência da Computação, 50–61. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.5721907035.
Full textReis, Enoque da Silva, Marconi Limeira Gonçalves dos Santos, and Jucielma Rodrigues de Lima Dias. "CRIPTOGRAFIA: O USO DA MATEMÁTICA PARA A SEGURANÇA DE INFORMAÇÕES." In As Diversidades de Debates na Pesquisa em Matemática 3, 104–22. Atena Editora, 2020. http://dx.doi.org/10.22533/at.ed.12720130113.
Full textLitoldo, Beatriz Fernanda, and Arlete de Jesus Brito. "CRIPTOGRAFIA E SUAS POTENCIALIDADES NA EXPLORAÇÃO DAS IDEIAS ASSOCIADAS À FUNÇÃO AFIM." In Matemática: Ciência e Aplicações 3, 82–99. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.2371914028.
Full textBraga, Alexandre, and Ricardo Dahab. "Introdução à criptografia para administradores de sistemas com TLS, OpenSSL e Apache mod_ssl." In Minicursos do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 196–245. SBC, 2019. http://dx.doi.org/10.5753/sbc.6555.9.5.
Full textSouza, Éric Dias, Victor Francisco Rigolo Fernandes de Almeida, and Wagner dos Santos Clementino de Jesus. "IMPLEMENTAÇÃO DE SISTEMA DE PRESENÇA USANDO LEITOR CCD E CRIPTOGRAFIA NO MODELO DE CIFRA DE VIGÈNERE." In Impactos das Tecnologias nas Engenharias 4, 55–60. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.9471915037.
Full textSantos, Messias Vilbert de Souza, Rafael Peixoto de Morais Pereira, Érica de Araujo Castro, Marina Silva de Medeiros, and Stephanie Pereira de Medeiros. "Inserção de conceitos de Criptografia no curso técnico em informática via relação com a física quântica." In Série Educar - Volume 35 - Matemática, Tecnologia, Engenharia. Editora Poisson, 2020. http://dx.doi.org/10.36229/978-65-86127-44-7.cap.14.
Full textAntunes, Bruno. "A RESISTÊNCIA CONTRA A VIOLAÇÃO DA PRIVACIDADE NA ERA DAS TECNOLOGIAS SMART: O USO DA CRIPTOGRAFIA COMO FERRAMENTA DE EMBATE POLÍTICO." In Fundamentos da Ciência da Computação 2, 168–83. Atena Editora, 2019. http://dx.doi.org/10.22533/at.ed.90319210616.
Full textSilva, Rogério Chaves da, George Mendes Marra, Delson Ferreira, Geovane Reges de Jesus Campos, and Amivaldo Batista dos Santos. "HISTÓRIA E SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE A SEGUNDA GUERRA MUNDIAL E O DESENVOLVIMENTO DA CRIPTOGRAFIA A PARTIR DE UMA PERSPECTIVA INTEGRADA." In A Transversalidade da Prática do Profissional de História, 179–94. Atena Editora, 2019. http://dx.doi.org/10.22533/at.ed.82119250419.
Full textConference papers on the topic "Criptografia"
Bento, Lucila Maria, and Raphael Carlos Machado. "Análise de criptografia no contexto da avaliação da conformidade." In V Workshop de Regulação, Avaliação da Conformidade e Certificação de Segurança. Sociedade Brasileira de Computação, 2019. http://dx.doi.org/10.5753/wrac.2019.14035.
Full textDe Andrade, Vinícius, and Wagner Zola. "Avaliando a encriptação especulativa em CPUs multicore." In XXI Escola Regional de Alto Desempenho da Região Sul. Sociedade Brasileira de Computação - SBC, 2021. http://dx.doi.org/10.5753/eradrs.2021.14783.
Full textSantos, Maria, Jéssica Carneiro, Antônio Franco, Fernando Teixeira, Marco Henriques, and Leonardo Oliveira. "Autenticação Federada para IoT Aplicada a um Sistema Automático de Estacionamento." In XXXVI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbrc_estendido.2018.14166.
Full textSantos, Djair P. dos, Lindinês C. da Silva, Fernando V. Costa Júnior, and Elthon A. da S. Oliveira. "Congruência modular aplicada à criptografia." In XXXV CNMAC - Congresso Nacional de Matemática Aplicada e Computacional. SBMAC, 2015. http://dx.doi.org/10.5540/03.2015.003.01.0231.
Full textOrtiz, Jheyne N., Diego F. Aranha, and Ricardo Dahab. "Amostragem Gaussiana na Criptografia Baseada em Reticulados." In I Encontro de Teoria da Computação. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/etc.2016.9769.
Full textSilva, Débora Juliane, and Graziela Guarda. "CriptoData: Ensino de Criptografia via Computação Desplugada." In VIII Congresso Brasileiro de Informática na Educação. Brazilian Computer Society (Sociedade Brasileira de Computação - SBC), 2019. http://dx.doi.org/10.5753/cbie.wcbie.2019.248.
Full textAlbarello, Rafael, Marcio Oyamada, and Edson De Camargo. "Avaliação de Algoritmos de Criptografia e Implementação de um Protocolo Leve para Comunicação entre Dispositivos IoT." In Simpósio Brasileiro de Engenharia de Sistemas Computacionais. Sociedade Brasileira de Computação, 2020. http://dx.doi.org/10.5753/sbesc_estendido.2020.13092.
Full textLamblet, Irlon De Souza, Jéssica A. S. Sanglard, and Nilson Mori Lazarin. "Sigilo médico-paciente sobre criptografia ponta-a-ponta." In XVIII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/errc.2020.15206.
Full textLanger, Silvio Augusto, Rogério Turchetti, and Celio Trois. "Protótipo de uma Camada de Segurança para Grids computacionais denominada CASGrid." In VI Simpósio Brasileiro de Sistemas de Informação. Sociedade Brasileira de Computação, 2010. http://dx.doi.org/10.5753/sbsi.2010.14699.
Full textCésar, João, Wilian Lacerda, and Bruno Silva. "Análise dos Algoritmos de Perfil II do Projeto eSTREAM para Criptografia de Imagens." In XIII Simpósio Brasileiro de Sistemas de Informação. Sociedade Brasileira de Computação, 2017. http://dx.doi.org/10.5753/sbsi.2017.6065.
Full text