Academic literature on the topic 'Criptografia'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Criptografia.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Criptografia"

1

Pegenaute Rodríguez, Luis. "Traducción literaria de mensajes (des)cifrados." Estudios Humanísticos. Filología, no. 14 (December 1, 1992): 11. http://dx.doi.org/10.18002/ehf.v0i14.4256.

Full text
Abstract:
<p>Se analiza el proceso de desciframiento de dos criptogramas incluidos en obras de ficción y se prueba cómo la función metalingüística del lenguaje conlleva inevitables áreas de inequivalencia en la traducción de los mensajes descifrados</p><p>The deciphering process of two criptograms included in works of fiction is analysed. On the other hand, the metalinguistic function of language is proven to bring about inevitable areas of non-equivalence in the translation of the deciphered messages.</p>
APA, Harvard, Vancouver, ISO, and other styles
2

Vizolli, Idemar, Euvaldo Euvaldo de Souza Carvalho, and Onésimo Rodrigues Pereira. "CRIPTOGRAFIA: UMA POSSIBILIDADE PARA O ENSINO DE FUNÇÃO INVERSA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 7, no. 1 (May 4, 2019): 196–212. http://dx.doi.org/10.26571/reamec.a2019.v7.n1.p196-212.i8146.

Full text
Abstract:
A Criptografia encontra grande aplicabilidade na proteção de informações sigilosas e pode se constituir como motivadora ao processo de ensino e aprendizagem de conceitos matemáticos. Assim, desafiamo-nos a compreender a estruturação da Criptografia, bem como utilizar a função inversa para codificar e decodificar mensagens. Trata-se de um estudo teórico, a partir da literatura que versa sobre Criptografia e Função Inversa. Para tanto, tratamos da criptografia e sua utilização, sobretudo a partir do advento das tecnologias de comunicação; apresentamos o sistema de criptografia de chave pública – Rivest, Shamir, Adleman (RSA); e o conceito de função inversa. A partir disso, elaboramos uma proposta de atividades didáticas com vistas ao processo de ensino e aprendizagem. Conclui-se que Criptografia se constitui como uma possibilidade metodológica promissora para o desenvolvimento de atividades didáticas, com vistas à compreensão do conceito de função inversa.
APA, Harvard, Vancouver, ISO, and other styles
3

Silva G., Víctor M., Eduardo Rodríguez Escobar, and Eduardo Vega Alvarado. "Criptografía: Data Encryption Standard." Polibits 30 (July 20, 2004): 3–5. http://dx.doi.org/10.17562/pb-30-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

GARCÍA, DARÍO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA." Revista Ingeniería Matemáticas y Ciencias de la Información 5, no. 10 (July 10, 2018): 39–48. http://dx.doi.org/10.21017/rimci.2018.v5.n10.a47.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Rigolin, Gustavo, and Andrés Anibal Rieznik. "Introdução à criptografia quântica." Revista Brasileira de Ensino de Física 27, no. 4 (December 2005): 517–26. http://dx.doi.org/10.1590/s1806-11172005000400004.

Full text
Abstract:
Apresentamos de maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que faz uso de singletos para gerar uma seqüência de números aleatórios. Finalizamos este artigo apresentando o protocolo BBM92 e o B92, os quais podem ser vistos como simplificações dos dois primeiros protocolos.
APA, Harvard, Vancouver, ISO, and other styles
6

Molina Vilchis, María Aurora, Ramón Silva Ortigoza, and Eleazar Bracho Molina. "Criptografía Cuántica: Un Nuevo Paradigma." Polibits 36 (July 31, 2007): 30–35. http://dx.doi.org/10.17562/pb-36-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Silva, Eduardo Cassiano, Jaqueline A. J. P. Soares, and Danielli Araújo Lima. "Autômatos celulares unidimensionais caóticos com borda fixa aplicados à modelagem de um sistema criptográfico para imagens digitais." Revista de Informática Teórica e Aplicada 23, no. 1 (May 29, 2016): 250. http://dx.doi.org/10.22456/2175-2745.62657.

Full text
Abstract:
O principal objetivo da criptografia de dados é possibilitar que duas entidades se comuniquem ao longo de um canal inseguro, de tal forma que nenhum oponente consiga decifrar a mensagem que é enviada. Muitos métodos de criptografia clássica já foram investigados para minimizar este problema. Uma nova abordagem para este tema são os Autômatos Celulares (ACs), que estão sendo estudados por sua capacidade de processar grandes volumes de dados em paralelo. Nesse trabalho é investigado um novo modelo de autômato celular para criptografia de imagens, que tem como característica o uso do cálculo de pré-imagens. Resultados mostraram que o modelo tem grande potencial para a realização de cifragem de grandes volumes de dados.
APA, Harvard, Vancouver, ISO, and other styles
8

GARCIA, DARIO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA - Parte II." Revista Ingeniería Matemáticas y Ciencias de la Información 6, no. 11 (January 20, 2019): 73–83. http://dx.doi.org/10.21017/rimci.2019.v6.n11.a57.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Fontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (June 30, 2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.

Full text
Abstract:
Dentro de las ciencias, la criptografía es una rama de las matemáticas denominada Teoría de la Información, esta rama se divide en Teoría de Códigos y en Criptología; que a su vez se divide en Criptoanálisis y Criptografía, que trata de las leyes de la codificación de la información. Al tener fundamentos matemáticos, como la estadística, la Teoría de Números, la Teoría de la Complejidad Algorítmica y la Teoría de la Comunicación, es importante comprender de qué manera la matemática interviene en los procesos de encriptación y desencriptación de un mensaje realizando un estudio para visualizar el momento en que se aplican en un criptosistema. Al enfatizar el uso de programas computacionales, es posible integrar dos áreas que siempre han estado ligadas en los avances tecnológicos. Encontrando así, que los fundamentos matemáticos ayudan a la eficiencia y seguridad de estos sistemas de seguridad, adicionando el programa Cryptool que favorece el desarrollo de la criptografía.
APA, Harvard, Vancouver, ISO, and other styles
10

Miranda, Ariane Andressa Noronha de Sousa, and Fernanda Vital de Paula. "UMA PROPOSTA PARA O ENSINO DE FUNÇÕES AFINS POR MEIO DA CRIPTOGRAFIA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 9, no. 2 (August 28, 2021): e21059. http://dx.doi.org/10.26571/reamec.v9i2.12652.

Full text
Abstract:
Diante da perspectiva de que a Matemática deve ser ensinada de forma a produzir significado por meio de situações que remetam à realidade do aluno, esse artigo propõe a inserção da criptografia no 9° ano do Ensino Fundamental por meio de uma oficina, tratando-se de um recorte do trabalho de conclusão de Curso de uma das autoras. A oficina proposta visa uma breve recapitulação acerca da história e funcionamento da criptografia e a abordagem de um método criptográfico praticável no Ensino Básico, utilizando funções afins. Para a exposição da mesma, o artigo lança mão da pesquisa qualitativa, de cunho bibliográfico, com o objetivo de embasar a aplicação e desenvolvimento da oficina em sala de aula pelo professor. Dessa forma, a história da criptografia será brevemente apresentada bem como seus principais conceitos e alguns métodos, seguindo para a apresentação da oficina por meio da metodologia utilizada para sua organização, que consiste em três momentos distintos: abordagem histórica, exemplificação/revisão de conteúdo e prática.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Criptografia"

1

Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.

Full text
Abstract:
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-11T19:14:06Z No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
APA, Harvard, Vancouver, ISO, and other styles
2

Sousa, Antonio Nilson Laurindo [UNESP]. "Criptografia de chave pública, criptografia RSA." Universidade Estadual Paulista (UNESP), 2013. http://hdl.handle.net/11449/94349.

Full text
Abstract:
Made available in DSpace on 2014-06-11T19:27:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-08-16Bitstream added on 2014-06-13T20:35:15Z : No. of bitstreams: 1 sousa_anl_me_rcla.pdf: 535933 bytes, checksum: 76cd9ddeb4c3e3c566bae5395dfcaa14 (MD5)
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler’s totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
APA, Harvard, Vancouver, ISO, and other styles
3

Sousa, Antonio Nilson Laurindo. "Criptografia de chave pública, criptografia RSA /." Rio Claro, 2013. http://hdl.handle.net/11449/94349.

Full text
Abstract:
Orientador: Eliris Cristina Rizziolli
Banca: Aldicio José Miranda
Banca: Henrique Lazari
Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Mestre
APA, Harvard, Vancouver, ISO, and other styles
4

Mata, Tulio Fernando da. "Criptografia." Universidade Federal de Goiás, 2015. http://repositorio.bc.ufg.br/tede/handle/tede/4801.

Full text
Abstract:
Submitted by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:09:56Z No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:12:01Z (GMT) No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-10-28T13:12:01Z (GMT). No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-08-06
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
This paper makes a brief reading on the crisis experienced by the mathematics education in Brazilian public schools in recent years, analyzing some of the reasons and motives of this crisis and trying to point out ways that this teaching will become better, more e cient and above all presenting mathematics as a fundamental importance for today's world science, pointing their applicability in everyday situations that may arouse the interest of students and present themselves as challenges to their ability to think and learn. In order to show the applicability and the importance of mathematics shows the encryption, if elected as a basis for analysis the cryptographic method RSA, one of the most widespread throughout the world, to present it as a tool that uses mathematical algorithms to encoding and/or decoding of data, enabling the protection and con dentiality of sensitive information transmitted via satellite in commercial and banking transactions. The paper presents the general importance of cryptography in the context of a globalized and technological world of today, as well as within the story, noting even its decisive contribution to the Allied victory against the Germans in the 2nd World War. It presents also the mathematical basis for encryption, prior knowledge of mathematics that are used to encrypt messages and or data, and presents examples of encoding and decoding simple messages. Finally, a general approach on the encryption is done, since its concept and common de nitions, pointing secured requirements for its use and the main types of algorithms for encryption and decryption codes, also called cryptographic keys.
O presente trabalho faz uma breve leitura sobre a situação de crise vivida pelo ensino de matemática na escola pública brasileira nos últimos anos, analisando algumas das razões e motivos dessa crise e tentando apontar caminhos para que esse ensino se torne melhor e mais e ciente e acima de tudo apresentando a matemática como uma ciência de fundamental importância para o mundo atual, apontando sua aplicabilidade em situações cotidianas que podem despertar o interesse dos alunos e se apresentam como desa os para suas capacidades de raciocinar e de aprender. Na perspectiva de mostrar a aplicabilidade e a importância da matemática apresenta-se a criptogra a, elegendo-se como base de análise o método criptográ co RSA, um dos mais difundidos em todo o mundo, para apresentá-lo como uma ferramenta que usa algoritmos matemá- ticos para a codi cação e/ou decodi cação de dados, permitindo a proteção e o sigilo de informações con denciais transmitidas via satélite em transações comerciais e banc árias. O trabalho apresenta a importância geral da criptogra a no contexto do mundo globalizado e tecnológico da atualidade, assim como dentro da história, ressaltando, inclusive, sua contribuição decisiva para a vitória dos Aliados contra os alemães na 2.a Guerra Mundial. Apresenta-se ainda a base matemática necessária para criptogra- a, ou seja, os conhecimentos prévios de matemática que são usados para criptografar mensagens e dados, bem como se apresenta exemplos de codi cação e decodi cação de mensagens simples. Por m, faz-se uma abordagem geral sobre a criptogra a, desde seu conceito e de nições mais comuns, apontando os requisitos garantidos pelo seu uso e os principais tipos de algoritmos para cifragem e decifragem de códigos, também chamadas de chaves criptográ cas.
APA, Harvard, Vancouver, ISO, and other styles
5

Marques, Thiago Valentim. "Criptografia." Universidade Federal da Paraíba, 2013. http://tede.biblioteca.ufpb.br:8080/handle/tede/7545.

Full text
Abstract:
Submitted by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2015-11-04T10:36:45Z No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Approved for entry into archive by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2015-11-04T11:40:46Z (GMT) No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-11-04T11:40:46Z (GMT). No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2013-04-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
In this paper we are studying cryptography’s evolution throughout history; analyzing the difference between symmetric and asymmetric cryptographies; enunciating definitions and theorems about binary relations, group theories, primitive roots and discrete logarithms; understanding the procedure of Diffie-Hellman’s key change protocol. In the last part in this work, we are proposing three activities to be applied in classroom.
Neste trabalho, vamos estudar a evolução da criptografia ao longo da história; analisar a diferença entre as criptografias simétricas e assimétricas; enunciar definições e teoremas sobre relações binárias, teoria dos grupos, raízes primitivas e logaritmos discretos; entender o procedimento do protocolo da troca de chaves de Diffie-Hellman; e, na parte final deste trabalho, iremos propor três atividades para serem aplicadas em sala de aula.
APA, Harvard, Vancouver, ISO, and other styles
6

Bonfim, Daniele Helena. "Criptografia RSA." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-06042017-164507/.

Full text
Abstract:
Neste trabalho é apresentado um pouco da história da criptografia, assim como sua importância nos dias atuais, a base da teoria dos números e de congruência modular necessárias para compreender a criptografia RSA, que é o foco deste trabalho. A criptografia RSA é a mais usada atualmente por causa da dificuldade em ser decodificada. Foi elaborada e apresentada uma aula aos alunos do ensino fundamental e médio participantes do Programa de Iniciação Científica Júnior da OBMEP, sendo mostrado o porquê ela funciona, os métodos de codificação e decodificação.
In this work some of the history of cryptography is presented, as well as its nowadays applications. The RSA encryption is the most widely used because of the difficulty to being decoded. In order to understand the RSA encryption, which is the focus of this work, we recall some basis of number theory and modular congruence. Also, it was prepared and presented a lecture to the students of middle and high school participants in the Program of Junior Scientific Initiation of OBMEP, being shown why it works, methods of encoding and decoding.
APA, Harvard, Vancouver, ISO, and other styles
7

Pereira, Fernando Carlos. "Criptografia temporal." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86201.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
Made available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1 194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
APA, Harvard, Vancouver, ISO, and other styles
8

Formolo, Daniel. "Criptografia com caos." Universidade do Vale do Rio do Sinos, 2009. http://www.repositorio.jesuita.org.br/handle/UNISINOS/2275.

Full text
Abstract:
Made available in DSpace on 2015-03-05T14:01:20Z (GMT). No. of bitstreams: 0 Previous issue date: 25
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
O avanço tecnológico e o valor que as informações representam no mundo moderno conduzem a uma constante busca por cifradores mais velozes, seguros e adaptáveis à diversos ambientes. Enquanto a segurança se baseia no comportamento complicado dos algoritmos, a eficiência se baseia na simplicidade das operações matemáticas envolvidas. Os sistemas caóticos têm a propriedade de exibir comportamento complicado mesmo sendo definido de modo determinístico por funções algebricamente simples. Portanto, a proposta de algoritmos de cifração baseados em sistemas caóticos é um tema de ativa pesquisa. Este trabalho estuda a eficiência e a segurança de um dos mais completos cifradores caóticos. Com base nesse estudo, melhorias são propostas tanto quanto à sua eficiência quanto à sua segurança. Com isto, chega-se a uma versão otimizada, a qual é referida ao longo deste trabalho como cifrador caótico (CC). O cifrador resultante não possui as fraquezas dos algoritmos caóticos propostos até então. Além disso, comparações exper
The technological advance and value of information in the preset days lead to a constant search for more efficient, secure and adaptable ciphers. While de security is based on the complicated behavior of the algorithms, its efficiency is based on the simplicity of the mathematical operations involved. The chaotic systems are characterized by the property of showing complex behavior even being defined by simple algebraic mathematical expressions. Therefore, the proposal of ciphers based on chaotic dynamics has became an active research field. This work deals with the efficiency and security of one of the most complete chaotic cipher proposed so far. Based on this study, improvements are proposed for both efficiency and security. The final result is an optimized version, which is denominated chaotic cipher (CC) towards this work. This cipher does not suffer from the weaknesses of the chaotic ciphers proposed so far. Moreover, experimental comparisons shows that the CC performance is comparable with those of s
APA, Harvard, Vancouver, ISO, and other styles
9

Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.

Full text
Abstract:
Orientador: Henrique Lazari
Banca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
APA, Harvard, Vancouver, ISO, and other styles
10

Domingues, Vinicius Roberto Gomes. "Criptografia no Ensino Médio." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/22500.

Full text
Abstract:
Submitted by MARCOS LEANDRO TEIXEIRA DE OLIVEIRA (marcosteixeira@ufv.br) on 2018-11-08T12:16:29Z No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5)
Made available in DSpace on 2018-11-08T12:16:29Z (GMT). No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5) Previous issue date: 2017-02-09
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho trata aos conceitos de Aritmética Modular e Matrizes que são utilizados na Criptografia. Foram abordados fatos históricos para mostrar a importância da Criptografia. Apresentamos conteúdos que podem ser facilmente trabalhados em aula do Ensino Médio. Demonstramos dois métodos distintos de se criptografar mensagens utilizando tais conceitos, com sugestões de como podem ser utilizados.
Historical facts have been approached to show the importance of cryptography. We present contents that can be easilly applied in high school classes. We demonstrate two distinct methods of how to encrypt messages using these concepts, with suggestions on how they can be used.
O ALUNO NAO ENVIOU O ARQUIVO EM PDF. FOI ENVIADO EMAIL SOLICITANDO TAL ARQUIVO, POREM SEM RETORNO.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Criptografia"

1

Joancomartí, Jordi Herrera. Criptografia per als serveis telemàtics i el comerç electrònic. Barcelona: Universitat Oberta de Catalunya, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Marcacini, Augusto Tavares Rosa. Direito e informática: Uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Editora Forense, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Estenssoro, María Virginia. Criptograma del escandalo y la rosa: Fantasía biográfica de Lygia Freitas Valle. La Paz, Bolivia: Amigos del Libro, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Rodolfo Walsh en Cuba: Agencia Prensa Latina, milicia, ron y criptografia. Caracas: Fundación Editorial el perro y la rana, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Masuda, Ariane M. Topicos de corpos finitos com aplicacoes em criptografia e teoria de codigos. Rio de Janeiro: IMPA, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Koblitz, Neal. A course in number theory and criptography. 2nd ed. New York: Springer, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Introduction to cryptography with Java applets. Boston: Jones and Bartlett, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Manual del espía. Madrid: Libsa, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Books, Time-Life, ed. The secret war. Alexandria, Va: Time-Life Books, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Francis, Russell. Guerra secreta: Historias, tácticas, códigos y armas secretas de los espías. [Barcelona]: Editorial Optima, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Criptografia"

1

Reichert, Janice Teresinha, and Reginaldo Cristiano Griseli. "CRIPTOGRAFIA: ESTUDO PROPOSITIVO PARA A EDUCAÇÃO BÁSICA." In Educação Matemática em Pesquisa: Perspectivas e Tendências - Volume 2, 572–80. Editora Científica Digital, 2021. http://dx.doi.org/10.37885/201202365.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Felix, Francisca Edna Ferreira, Naiara Pereira Tavares, Reginaldo Amaral Cordeiro Junior, and Maria Cassiana Pereira Gonçalves. "Criptografia: Uma ferramenta de ensino das operações matriciais." In Educação no Século XXI - Volume 39 - Matemática, Química, Física. Editora Poisson, 2019. http://dx.doi.org/10.36229/978-85-7042-166-1.cap.09.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Silva, Débora Juliane Guerra Marques da, Graziela Ferreira Guarda, and Ione Ferrarini Goulart. "CRIPTOLAB UM GAME BASEADO EM COMPUTAÇÃO DESPLUGADA E CRIPTOGRAFIA." In Fundamentos da Ciência da Computação, 50–61. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.5721907035.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Reis, Enoque da Silva, Marconi Limeira Gonçalves dos Santos, and Jucielma Rodrigues de Lima Dias. "CRIPTOGRAFIA: O USO DA MATEMÁTICA PARA A SEGURANÇA DE INFORMAÇÕES." In As Diversidades de Debates na Pesquisa em Matemática 3, 104–22. Atena Editora, 2020. http://dx.doi.org/10.22533/at.ed.12720130113.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Litoldo, Beatriz Fernanda, and Arlete de Jesus Brito. "CRIPTOGRAFIA E SUAS POTENCIALIDADES NA EXPLORAÇÃO DAS IDEIAS ASSOCIADAS À FUNÇÃO AFIM." In Matemática: Ciência e Aplicações 3, 82–99. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.2371914028.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Braga, Alexandre, and Ricardo Dahab. "Introdução à criptografia para administradores de sistemas com TLS, OpenSSL e Apache mod_ssl." In Minicursos do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, 196–245. SBC, 2019. http://dx.doi.org/10.5753/sbc.6555.9.5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Souza, Éric Dias, Victor Francisco Rigolo Fernandes de Almeida, and Wagner dos Santos Clementino de Jesus. "IMPLEMENTAÇÃO DE SISTEMA DE PRESENÇA USANDO LEITOR CCD E CRIPTOGRAFIA NO MODELO DE CIFRA DE VIGÈNERE." In Impactos das Tecnologias nas Engenharias 4, 55–60. Antonella Carvalho de Oliveira, 2019. http://dx.doi.org/10.22533/at.ed.9471915037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Santos, Messias Vilbert de Souza, Rafael Peixoto de Morais Pereira, Érica de Araujo Castro, Marina Silva de Medeiros, and Stephanie Pereira de Medeiros. "Inserção de conceitos de Criptografia no curso técnico em informática via relação com a física quântica." In Série Educar - Volume 35 - Matemática, Tecnologia, Engenharia. Editora Poisson, 2020. http://dx.doi.org/10.36229/978-65-86127-44-7.cap.14.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Antunes, Bruno. "A RESISTÊNCIA CONTRA A VIOLAÇÃO DA PRIVACIDADE NA ERA DAS TECNOLOGIAS SMART: O USO DA CRIPTOGRAFIA COMO FERRAMENTA DE EMBATE POLÍTICO." In Fundamentos da Ciência da Computação 2, 168–83. Atena Editora, 2019. http://dx.doi.org/10.22533/at.ed.90319210616.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Silva, Rogério Chaves da, George Mendes Marra, Delson Ferreira, Geovane Reges de Jesus Campos, and Amivaldo Batista dos Santos. "HISTÓRIA E SEGURANÇA DA INFORMAÇÃO: UM ESTUDO SOBRE A SEGUNDA GUERRA MUNDIAL E O DESENVOLVIMENTO DA CRIPTOGRAFIA A PARTIR DE UMA PERSPECTIVA INTEGRADA." In A Transversalidade da Prática do Profissional de História, 179–94. Atena Editora, 2019. http://dx.doi.org/10.22533/at.ed.82119250419.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Criptografia"

1

Bento, Lucila Maria, and Raphael Carlos Machado. "Análise de criptografia no contexto da avaliação da conformidade." In V Workshop de Regulação, Avaliação da Conformidade e Certificação de Segurança. Sociedade Brasileira de Computação, 2019. http://dx.doi.org/10.5753/wrac.2019.14035.

Full text
Abstract:
Para proteger informações sensíveis processadas por sistemas embarcados, os desenvolvedores precisam confiar na criptografia. Embora os mecanismos criptográficos estejam cada vez mais avançados, muitas violações de segurança ocorrem porque os desenvolvedores usam a criptografia incorretamente. Este artigo apresenta uma lista (não exaustiva) de uso incorreto de criptografia em sistemas embarcados para incrementar as análises realizadas num processo de avaliação da conformidade destes sistemas.
APA, Harvard, Vancouver, ISO, and other styles
2

De Andrade, Vinícius, and Wagner Zola. "Avaliando a encriptação especulativa em CPUs multicore." In XXI Escola Regional de Alto Desempenho da Região Sul. Sociedade Brasileira de Computação - SBC, 2021. http://dx.doi.org/10.5753/eradrs.2021.14783.

Full text
Abstract:
Arquiteturas modernas possuem instruções especiais AES-NI, possibilitando encriptação acelerada em hardware. Neste trabalho apresentamos os testes de implementação da biblioteca WAESlib para CPUs multicore. Observamos a viabilidade de utilização de criptografia especulativa usando aceleração AES-NI e múltiplas threads.
APA, Harvard, Vancouver, ISO, and other styles
3

Santos, Maria, Jéssica Carneiro, Antônio Franco, Fernando Teixeira, Marco Henriques, and Leonardo Oliveira. "Autenticação Federada para IoT Aplicada a um Sistema Automático de Estacionamento." In XXXVI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbrc_estendido.2018.14166.

Full text
Abstract:
Um dos grandes desafios em IoT é fornecer autenticação para os dispositivos, especialmente considerando suas restrições de recursos e sua potencial mobilidade entre diferentes domínios. Apresentamos uma demonstração do FLAT, nossa solução de autenticação federada especialmente modelada para IoT. Em nossa demonstração, aplicamos o FLAT a um cenário real de aplicação: um sistema automático de estacionamento. O uso de apenas criptografia simétrica no Cliente IoT e de certificados implícitos tornam o FLAT uma ferramenta leve, fornecendo segurança e privacidade na autenticação de dispositivos IoT. Esta demonstração acompanha o artigo &quot;FLAT: Um Protocolo de Autenticação Federada para a Internet das Coisas&quot;, publicado no SBRC 2018.
APA, Harvard, Vancouver, ISO, and other styles
4

Santos, Djair P. dos, Lindinês C. da Silva, Fernando V. Costa Júnior, and Elthon A. da S. Oliveira. "Congruência modular aplicada à criptografia." In XXXV CNMAC - Congresso Nacional de Matemática Aplicada e Computacional. SBMAC, 2015. http://dx.doi.org/10.5540/03.2015.003.01.0231.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ortiz, Jheyne N., Diego F. Aranha, and Ricardo Dahab. "Amostragem Gaussiana na Criptografia Baseada em Reticulados." In I Encontro de Teoria da Computação. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/etc.2016.9769.

Full text
Abstract:
Na Criptografia Baseada em Reticulados, diversos esquemas requerem a amostragem de vetores de um reticulado e de inteiros seguindo uma distribuição que, convencionalmente, é uma função Gaussiana. Este trabalho apresenta uma implementação com tempo de execução constante para o método Knuth-Yao apropriado à amostragem Gaussiana sobre os inteiros. Para a amostragem de vetores de um reticulado, os resultados se referem à amostragem sobre reticulados NTRU. Os experimentos têm como alvo um computador pessoal Intel Ivybridge e as implementações são descritas em linguagem C++ com aporte da biblioteca NTL de Victor Shoup.
APA, Harvard, Vancouver, ISO, and other styles
6

Silva, Débora Juliane, and Graziela Guarda. "CriptoData: Ensino de Criptografia via Computação Desplugada." In VIII Congresso Brasileiro de Informática na Educação. Brazilian Computer Society (Sociedade Brasileira de Computação - SBC), 2019. http://dx.doi.org/10.5753/cbie.wcbie.2019.248.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Albarello, Rafael, Marcio Oyamada, and Edson De Camargo. "Avaliação de Algoritmos de Criptografia e Implementação de um Protocolo Leve para Comunicação entre Dispositivos IoT." In Simpósio Brasileiro de Engenharia de Sistemas Computacionais. Sociedade Brasileira de Computação, 2020. http://dx.doi.org/10.5753/sbesc_estendido.2020.13092.

Full text
Abstract:
A criptografia tem papel fundamental na segurança em Internet das Coisas (IoT). No entanto, algoritmos e protocolos tradicionais de criptografia podem não ser adequados para IoT devido a heterogeneidade, baixa capacidade computacional e consumo energético dos seus dispositivos. O objetivo deste trabalho é avaliar diferentes algoritmos de criptografia e implementar um protocolo leve para comunicação entre dispositivos IoT. A avaliação dos algoritmos considera tempo de execução, uso de CPU, memória e consumo energético. O protocolo emprega os algoritmos SHA-3, AES e ECDH e e projetado a partir dos algoritmos avaliados. Resultados demonstram que o protocolo leva menos de 0,8 segundos para garantir confidencialidade e integridade na troca de mensagens usando uma placa Raspberry Pi como gateway e um ESP32 como dispositivo final.
APA, Harvard, Vancouver, ISO, and other styles
8

Lamblet, Irlon De Souza, Jéssica A. S. Sanglard, and Nilson Mori Lazarin. "Sigilo médico-paciente sobre criptografia ponta-a-ponta." In XVIII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/errc.2020.15206.

Full text
Abstract:
Diante do novo cenário imposto pela pandemia do COVID-19, a relação médico-paciente sofreu mudanças significativas. Em alguns casos é possível que o paciente seja atendido de forma remota, entretanto, a entrega e análise de exames são pontos sensíveis para o sigilo médico/paciente. Existem alguns sistemas de armazenamento de históricos médicos em nuvem, entretanto são soluções fechadas, não preveem migração de dados do paciente e não garantem que os dados estejam seguros a vazamentos. Este trabalho apresenta um modelo e uma implementação aderente a LGPD oferecendo ao paciente a capacidade de controlar e proteger o acesso a suas informações médicas.
APA, Harvard, Vancouver, ISO, and other styles
9

Langer, Silvio Augusto, Rogério Turchetti, and Celio Trois. "Protótipo de uma Camada de Segurança para Grids computacionais denominada CASGrid." In VI Simpósio Brasileiro de Sistemas de Informação. Sociedade Brasileira de Computação, 2010. http://dx.doi.org/10.5753/sbsi.2010.14699.

Full text
Abstract:
Este trabalho apresenta a CASGrid, uma camada de segurança para autenticação e confidencialidade, baseada em criptografia assimétrica e certificados digitais. A CASGrid foi implementada no grid SETolF, a fim de fornecer autenticação aos usuários, utilizando certificados digitais e prover a integridade e a confidencialidade na troca de mensagens após a autenticação do usuário, implementando um Canal Virtual Seguro, baseado em chaves de sessão e criptografia assimétrica. Ela fornece integridade e confidencialidade na troca de mensagens após a autenticação do usuário.
APA, Harvard, Vancouver, ISO, and other styles
10

César, João, Wilian Lacerda, and Bruno Silva. "Análise dos Algoritmos de Perfil II do Projeto eSTREAM para Criptografia de Imagens." In XIII Simpósio Brasileiro de Sistemas de Informação. Sociedade Brasileira de Computação, 2017. http://dx.doi.org/10.5753/sbsi.2017.6065.

Full text
Abstract:
Segurança e privacidade sempre foram alvo de pesquisas, mas atualmente com a popularização dos meios de comunicação em massa, como a Internet, esse assunto se torna ainda mais fundamental. A comunicação nos dias de hoje não é realizada apenas pela troca de arquivos de texto ou áudio, mas também pela troca de imagens digitais. Sistemas de criptografia vêm sendo constantemente aprimorados e padronizados para prover segurança e privacidade, inclusive para algoritmos especialistas em cifra de imagens. Apesar de serem traduzidas em dados binários assim como os textos, as imagens possuem características particulares que impedem o uso de sistemas de criptografia populares, como o RSA, DES e AES. Sistemas de criptografia por fluxo são compactos e de simples implementação. Para promover seu desenvolvimento o ECRYPT (European Network of Excellence for Cryptology) organizou o projeto eSTREAM, resultando em um portfólio de cifras de fluxo validadas para implementa- ções em software e hardware. O presente artigo apresenta a análise das cifras de Perfil II desse projeto quanto a sua qualidade quando aplicadas em imagens digitais.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography