To see the other types of publications on this topic, follow the link: Criptografia.

Journal articles on the topic 'Criptografia'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Criptografia.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Pegenaute Rodríguez, Luis. "Traducción literaria de mensajes (des)cifrados." Estudios Humanísticos. Filología, no. 14 (December 1, 1992): 11. http://dx.doi.org/10.18002/ehf.v0i14.4256.

Full text
Abstract:
<p>Se analiza el proceso de desciframiento de dos criptogramas incluidos en obras de ficción y se prueba cómo la función metalingüística del lenguaje conlleva inevitables áreas de inequivalencia en la traducción de los mensajes descifrados</p><p>The deciphering process of two criptograms included in works of fiction is analysed. On the other hand, the metalinguistic function of language is proven to bring about inevitable areas of non-equivalence in the translation of the deciphered messages.</p>
APA, Harvard, Vancouver, ISO, and other styles
2

Vizolli, Idemar, Euvaldo Euvaldo de Souza Carvalho, and Onésimo Rodrigues Pereira. "CRIPTOGRAFIA: UMA POSSIBILIDADE PARA O ENSINO DE FUNÇÃO INVERSA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 7, no. 1 (May 4, 2019): 196–212. http://dx.doi.org/10.26571/reamec.a2019.v7.n1.p196-212.i8146.

Full text
Abstract:
A Criptografia encontra grande aplicabilidade na proteção de informações sigilosas e pode se constituir como motivadora ao processo de ensino e aprendizagem de conceitos matemáticos. Assim, desafiamo-nos a compreender a estruturação da Criptografia, bem como utilizar a função inversa para codificar e decodificar mensagens. Trata-se de um estudo teórico, a partir da literatura que versa sobre Criptografia e Função Inversa. Para tanto, tratamos da criptografia e sua utilização, sobretudo a partir do advento das tecnologias de comunicação; apresentamos o sistema de criptografia de chave pública – Rivest, Shamir, Adleman (RSA); e o conceito de função inversa. A partir disso, elaboramos uma proposta de atividades didáticas com vistas ao processo de ensino e aprendizagem. Conclui-se que Criptografia se constitui como uma possibilidade metodológica promissora para o desenvolvimento de atividades didáticas, com vistas à compreensão do conceito de função inversa.
APA, Harvard, Vancouver, ISO, and other styles
3

Silva G., Víctor M., Eduardo Rodríguez Escobar, and Eduardo Vega Alvarado. "Criptografía: Data Encryption Standard." Polibits 30 (July 20, 2004): 3–5. http://dx.doi.org/10.17562/pb-30-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

GARCÍA, DARÍO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA." Revista Ingeniería Matemáticas y Ciencias de la Información 5, no. 10 (July 10, 2018): 39–48. http://dx.doi.org/10.21017/rimci.2018.v5.n10.a47.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Rigolin, Gustavo, and Andrés Anibal Rieznik. "Introdução à criptografia quântica." Revista Brasileira de Ensino de Física 27, no. 4 (December 2005): 517–26. http://dx.doi.org/10.1590/s1806-11172005000400004.

Full text
Abstract:
Apresentamos de maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que faz uso de singletos para gerar uma seqüência de números aleatórios. Finalizamos este artigo apresentando o protocolo BBM92 e o B92, os quais podem ser vistos como simplificações dos dois primeiros protocolos.
APA, Harvard, Vancouver, ISO, and other styles
6

Molina Vilchis, María Aurora, Ramón Silva Ortigoza, and Eleazar Bracho Molina. "Criptografía Cuántica: Un Nuevo Paradigma." Polibits 36 (July 31, 2007): 30–35. http://dx.doi.org/10.17562/pb-36-6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Silva, Eduardo Cassiano, Jaqueline A. J. P. Soares, and Danielli Araújo Lima. "Autômatos celulares unidimensionais caóticos com borda fixa aplicados à modelagem de um sistema criptográfico para imagens digitais." Revista de Informática Teórica e Aplicada 23, no. 1 (May 29, 2016): 250. http://dx.doi.org/10.22456/2175-2745.62657.

Full text
Abstract:
O principal objetivo da criptografia de dados é possibilitar que duas entidades se comuniquem ao longo de um canal inseguro, de tal forma que nenhum oponente consiga decifrar a mensagem que é enviada. Muitos métodos de criptografia clássica já foram investigados para minimizar este problema. Uma nova abordagem para este tema são os Autômatos Celulares (ACs), que estão sendo estudados por sua capacidade de processar grandes volumes de dados em paralelo. Nesse trabalho é investigado um novo modelo de autômato celular para criptografia de imagens, que tem como característica o uso do cálculo de pré-imagens. Resultados mostraram que o modelo tem grande potencial para a realização de cifragem de grandes volumes de dados.
APA, Harvard, Vancouver, ISO, and other styles
8

GARCIA, DARIO ALEJANDRO. "GRAFOS EXPANSORES EN CRIPTOGRAFÍA - Parte II." Revista Ingeniería Matemáticas y Ciencias de la Información 6, no. 11 (January 20, 2019): 73–83. http://dx.doi.org/10.21017/rimci.2019.v6.n11.a57.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Fontecha Moreno, German Camilo, and Erika Alejandra Vacca Díaz. "Estudio de la teoría de números aplicada a algunos métodos criptografícos haciendo uso de las TIC." Revista Electrónica de Conocimientos, Saberes y Prácticas 3, no. 1 (June 30, 2020): 49–71. http://dx.doi.org/10.5377/recsp.v3i1.9791.

Full text
Abstract:
Dentro de las ciencias, la criptografía es una rama de las matemáticas denominada Teoría de la Información, esta rama se divide en Teoría de Códigos y en Criptología; que a su vez se divide en Criptoanálisis y Criptografía, que trata de las leyes de la codificación de la información. Al tener fundamentos matemáticos, como la estadística, la Teoría de Números, la Teoría de la Complejidad Algorítmica y la Teoría de la Comunicación, es importante comprender de qué manera la matemática interviene en los procesos de encriptación y desencriptación de un mensaje realizando un estudio para visualizar el momento en que se aplican en un criptosistema. Al enfatizar el uso de programas computacionales, es posible integrar dos áreas que siempre han estado ligadas en los avances tecnológicos. Encontrando así, que los fundamentos matemáticos ayudan a la eficiencia y seguridad de estos sistemas de seguridad, adicionando el programa Cryptool que favorece el desarrollo de la criptografía.
APA, Harvard, Vancouver, ISO, and other styles
10

Miranda, Ariane Andressa Noronha de Sousa, and Fernanda Vital de Paula. "UMA PROPOSTA PARA O ENSINO DE FUNÇÕES AFINS POR MEIO DA CRIPTOGRAFIA." REAMEC - Rede Amazônica de Educação em Ciências e Matemática 9, no. 2 (August 28, 2021): e21059. http://dx.doi.org/10.26571/reamec.v9i2.12652.

Full text
Abstract:
Diante da perspectiva de que a Matemática deve ser ensinada de forma a produzir significado por meio de situações que remetam à realidade do aluno, esse artigo propõe a inserção da criptografia no 9° ano do Ensino Fundamental por meio de uma oficina, tratando-se de um recorte do trabalho de conclusão de Curso de uma das autoras. A oficina proposta visa uma breve recapitulação acerca da história e funcionamento da criptografia e a abordagem de um método criptográfico praticável no Ensino Básico, utilizando funções afins. Para a exposição da mesma, o artigo lança mão da pesquisa qualitativa, de cunho bibliográfico, com o objetivo de embasar a aplicação e desenvolvimento da oficina em sala de aula pelo professor. Dessa forma, a história da criptografia será brevemente apresentada bem como seus principais conceitos e alguns métodos, seguindo para a apresentação da oficina por meio da metodologia utilizada para sua organização, que consiste em três momentos distintos: abordagem histórica, exemplificação/revisão de conteúdo e prática.
APA, Harvard, Vancouver, ISO, and other styles
11

Gomes, Otávio Souza Martins, and João Paulo Fernandes de Cerqueira César. "Desenvolvimento de hardware reconfigurável de criptografia assimétrica." ForScience 2, no. 2 (January 26, 2015): 37. http://dx.doi.org/10.29069/forscience.2014v2n2.e119.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Ladeira, Lucas Zanco, and Edward David Moreno. "Criptografia Homomórfica Utilizada para Autênticação em Smart Card." Journal on Advances in Theoretical and Applied Informatics 2, no. 1 (August 5, 2016): 22. http://dx.doi.org/10.26729/jadi.v2i1.1371.

Full text
Abstract:
Smart cards tem a capacidade de armazenar uma ou múltiplas aplicações e as executar quando requisitadas. Essas aplicações podem compreender armazenamento de dados pessoais, até mesmo execução de transações financeiras. No caso de aplicações financeiras, é necessário fazer o uso de autenticação para que se o cartão for roubado ou perdido o mesmo não possa ser utilizado. Sendo assim, a informação autenticadora é de vital importância para barrar utilização não autorizada. Isso torna necessário manter a transmissão da mesma ao smart card segura, fazendo o uso de algoritmos criptográficos. O objetivo do projeto é de utilizar um algoritmo de criptografia homomórfica para tornar sigiloso um PIN durante a transmissão ao cartão.
APA, Harvard, Vancouver, ISO, and other styles
13

Espejel, Angelina, Mariko Nakano, and Héctor Pérez. "Comparación entre Varios Esquemas de Criptografía Visual Extendida." Información tecnológica 23, no. 4 (2012): 105–24. http://dx.doi.org/10.4067/s0718-07642012000400013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Narváez, Roberto. "Algunos ejemplos de criptografía militar mexicana (1860-1879)." Historia Mexicana 65, no. 2 (October 1, 2015): 841. http://dx.doi.org/10.24201/hm.v65i2.3164.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Augusto, Paulo Roberto Peloso. "Elgar: o enigma das variações." Per Musi, no. 35 (December 2016): 147–78. http://dx.doi.org/10.1590/permusi20163508.

Full text
Abstract:
Resumo: Reflexões analíticas sobre como as Variações Enigma de Edward Elgar inserem-se no epicentro de uma das técnicas mais instigantes da composição musical. A partir de uma abordagem plural, discutem-se aspectos importantes de harmonia, análise, história da música e história da arte. No âmbito do gênero das variações com caráter de desenvolvimento, o criptograma manifesto pelo próprio compositor recebe aqui uma sugestão inédita para sua solução.
APA, Harvard, Vancouver, ISO, and other styles
16

Carvajal, Armando. "PKI* y firmas digitales: aplicaciones reales." INVENTUM 2, no. 3 (July 2, 2007): 13–26. http://dx.doi.org/10.26620/uniminuto.inventum.2.3.2007.13-26.

Full text
Abstract:
El uso de las claves públicas es la base para que se dé el comercio electrónico. Este documento busca sustentar que la administración de la infraestructura de llaves públicas o PKI es la solución para conseguir seguridad de la información en los negocios electrónicos, pues no se puede concebir el mundo digital sin los notarios del mundo análogo que garantizan la identidad de las personas. El artículo describe las características mínimas que debe tener el comercio electrónico, luego muestra filosóficamente las diferencias entre la criptografía simétrica y la asimétrica, describe en detalle los certificados digitales pero no hace una descripción matemática de la criptografía necesaria para su funcionamiento. Define PKI como la fusión de las dos criptografías simétrica y asimétrica mostrando sus aplicaciones más comunes del mundo real. Finalmente, hace un resumen de las leyes que al respecto se han dado en Colombia.
APA, Harvard, Vancouver, ISO, and other styles
17

Filho, José Eustáquio Ribeiro Vieira, and Paula Prestes Azeredo. "Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas." Desenvolvimento Socioeconômico em Debate 2, no. 2 (March 8, 2017): 22. http://dx.doi.org/10.18616/rdsd.v2i2.3225.

Full text
Abstract:
A criptografia pode ser entendida pela ideia de “mensagem cifrada” e faz parte dos estudos e das técnicas que buscam transformar uma informação inteligível em uma mensagem codificada, mas que pode ser decifrada somente pelo seu receptor ou detentor da chave de decodificação. Mensagens criptografadas são extremamente úteis e importantes. Inicialmente, foram utilizadas para manter segredos diplomáticos e de guerras, com o intuito de preservar informações que não fossem acessíveis aos inimigos. Com a expansão do uso das redes informatizadas, o envio de mensagens criptografadas se generalizou, tornando-se cada vez mais complexas, desde mensagens simples entre dois agentes a transações econômicas e financeiras. O presente artigo busca apresentar um relato teórico e aplicado sobre o tema, notadamente no contexto da análise combinatória, que estuda estruturas e relações discretas, como a contagem de subconjuntos de um conjunto finito.Palavras-chave: Criptografia, Algoritmo, Informação, Análise Combinatória.
APA, Harvard, Vancouver, ISO, and other styles
18

Dos Santos, Luan Cardoso. "Criptografia Autenticada -Uma breve análise dos concorrentes do CAESAR." Journal on Advances in Theoretical and Applied Informatics 1, no. 1 (October 7, 2015): 46. http://dx.doi.org/10.26729/jadi.v1i1.1051.

Full text
Abstract:
This survey seeks to briefly introduce the branch of authenticated cryptography as well as the concepts of "lightweight cryptography"; Or lightweight cryptography, presenting a brief description of the CAESAR participating algorithms, as well as introducing the concepts and characteristics of authenticated ciphers.
APA, Harvard, Vancouver, ISO, and other styles
19

Camara, D. P. B. A., and V. C. Rocha Jr. "Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave." Revista de Tecnologia da Informação e Comunicação 2, no. 2 (December 31, 2012): 26–38. http://dx.doi.org/10.12721/2237-5112.v02n02a05.

Full text
APA, Harvard, Vancouver, ISO, and other styles
20

Pimentel Sobrinho, Alvaro Caetano. "Preservação de memória, o qbit e a criptografia quântica." InCID: Revista de Ciência da Informação e Documentação 9, no. 2 (October 29, 2018): 71–88. http://dx.doi.org/10.11606/issn.2178-2075.v9i2p71-88.

Full text
Abstract:
Este artigo apresenta uma análise sobre a preservação da memória com a utilização dos dispositivos tecnológicos e com a introdução do conceito do bit quântico (q-bit). A proposta considera a possibilidade de transmitir e preservar a memória utilizando conceitos da física quântica, estudos sobre a mediologia e a angelética e as possibilidades de armazenamento com o uso dos meios magnéticos atuais. Há, ainda, uma breve explanação sobre as possibilidades de segurança da preservação de memória com a utilização de criptografia quântica.
APA, Harvard, Vancouver, ISO, and other styles
21

Heringer Silveira, Melissa, Vinício Fragoso Mendes, Thiago Vieira de Souza Eleutério, Pedro David Netto Silveira, and Flávio Pavesi Simão. "APRESENTAÇÃO DO SISTEMA DE LOCAÇÃO DE VEÍCULOS CARLUGA." Revista Univap 22, no. 40 (November 4, 2016): 103. http://dx.doi.org/10.18066/revistaunivap.v22i40.492.

Full text
Abstract:
O objetivo deste trabalho é apresentar um sistema denominado CarLuga para gerir locações de veículos. Desenvolvido para ser utilizado em plataformas desktop, com uma máquina virtual Java em execução, este sistema possui as funcionalidades de cadastro, visualização, locação e devolução. Para proteger os dados, foi utilizada a criptografia MD5. Os dados inseridos no sistema são salvos em um servidor de banco de dados MySQL. As informações de aluguéis armazenadas no sistema é uma forma de diminuir a quantidade de documentos impressos e agilizar consultas. A ferramenta CarLuga mostra-se eficiente ao compactar informações em um único local, promovendo a diminuição de material impresso, gerando, desta forma, uma economia na aquisição de material de consumo na empresa podendo, este recurso, ser redirecionado para promover melhorias na mesma. A segurança proporcionada pela criptografia gera maior confiança por parte dos usuários, em que as atividades desenvolvidas são pessoais e restritas, sendo o acesso definido por perfil de usuário.
APA, Harvard, Vancouver, ISO, and other styles
22

SOTO QUIRÓS, JUAN PABLO, and DOMINGO RODRÍGUEZ. "UN NUEVO ENFOQUE A LA CRIPTOGRAFÍA MATEMÁTICA USANDO LA FUNCIÓN DISCRETA DE AMBIGÜEDAD." Revista de Matemática: Teoría y Aplicaciones 26, no. 2 (July 12, 2019): 281–97. http://dx.doi.org/10.15517/rmta.v26i2.38319.

Full text
Abstract:
A través de la criptografía, se desea modificar y ocultar cierta información, para que sólo algún grupo determinado de personas pueda interpretarlo por medio de una clave. Al tratar de utilizar diversos campos de la matemática para realizar este proceso, se desarrolla el concepto de criptografíamatemática. La mayoría de métodos criptográficos matemáticos se concentran en teoría de números. También exiten otros métodos criptográficos en el área de física cuántica y geometría algebraica, particularmente elíptica y curvas hyperelípticas definidas sobre cuerpos y campos finitos, finito campos, entre otros. El presente trabajo introduce una nueva modalidad del aspecto de procesamiento de señales al campo de la criptografía matemática, a través de representaciones armónicas bidimensionales como lo es la función discretade ambigüedad. Este trabajo utiliza dos definiciones equivalentes, en módulo, de la función discreta de ambigüedad.Este nuevo método criptográfico utiliza el concepto de clave simétrica para efectuar el proceso de cifrar y descifrar el mensaje.
APA, Harvard, Vancouver, ISO, and other styles
23

Guillén, Edward Paul, and José Jaime Navarro Gasca. "Sistema de distribución de claves mediante criptografía cuántica para evadir ataques del tipo “Man in the middle”." Ciencia e Ingeniería Neogranadina 16, no. 2 (December 1, 2006): 64–73. http://dx.doi.org/10.18359/rcin.1235.

Full text
Abstract:
Las nuevas técnicas criptográficas, como la criptografía cuántica, permiten diseñar sistemas de distribución cuánticos de claves con niveles de seguridad bastante altos. A lo largo de este documento se describirá como se comportan estos sistemas frente a ataques del tipo “Man in the middle” y que debilidades pueden llegar a presentar.
APA, Harvard, Vancouver, ISO, and other styles
24

Cuzco Naranjo, Raúl, Carmen Mantilla Cabrera, Byron Vaca Barahona, and Rosa Acosta Velarde. "MEJORA EN LA SEGURIDAD DE UN METODO ESTEGANOGRAFICO APLICANDO CRIPTOGRAFIA." Ciencia Digital 2, no. 3 (August 21, 2018): 80–90. http://dx.doi.org/10.33262/cienciadigital.v2i3.137.

Full text
Abstract:
El objetivo de esta investigación fue presentar una propuesta de mejora en la seguridad de mensajes transmitidos en imágenes, basada en el método esteganográfico Least Significant Bit (LSB), e incorporando el algoritmo criptográfico César de gran compatibilidad con LSB ya que no existe visible la alteración de la imagen esteganografiada y el mensaje solo es descifrable para el receptor. El método se implementó en una aplicación web desarrollada con Java Netbeans, se compararon las imágenes con Guiffy Image Diff y se verificó la integridad de datos con la herramienta HashMyFiles. Se obtuvo un incremento en el nivel de seguridad del 76.67 % al aplicar la propuesta en el caso de estudio, se recomienda realizar el experimento con otros algoritmos criptográficos.
APA, Harvard, Vancouver, ISO, and other styles
25

Álvarez Cedillo, Jesús Antonio, Elizabeth Acosta Gonzaga, and Macario García Arregui. "Creación de Patrones de Criptografía PGP para Aplicaciones Utilizando Linux." Polibits 34 (July 31, 2006): 3–6. http://dx.doi.org/10.17562/pb-34-1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
26

Trevisan, Diogo Fernando, Rodrigo P. da Silva Sacchi, and Lino Sanabria. "Estudo do Padrão Avançado de Criptografia AES – Advanced Encryption Standard." Revista de Informática Teórica e Aplicada 20, no. 1 (January 9, 2013): 13. http://dx.doi.org/10.22456/2175-2745.21979.

Full text
APA, Harvard, Vancouver, ISO, and other styles
27

Liguori Filho, Carlos Augusto, and João Pedro Favaretto Salvador. "Crypto wars e bloqueio de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no Brasil." Revista da Faculdade de Direito UFPR 63, no. 3 (December 22, 2018): 135. http://dx.doi.org/10.5380/rfdufpr.v63i3.59422.

Full text
Abstract:
O presente artigo tem como objetivo principal descrever e analisar os debates públicos sobre regulação jurídica da criptografia e acesso governamental a dados criptografados nos Estados Unidos e no Brasil, identificando pontos de convergência e divergência. Conforme a utilização de mecanismos criptográficos para fins privados – para comunicação online e armazenamento de dados – foi se tornando cada vez mais comum, autoridades passaram a enfrentar diversas dificuldades em relação à obtenção de dados no contexto de investigações criminais. Este cenário ensejou debates acerca da necessidade de uma regulação jurídica da criptografia, impondo possíveis restrições à sua utilização. De um lado, facilitaria o acesso por autoridades; de outro, poderia gerar enormes consequências em relação à segurança e privacidade de cidadãos. Nesse sentido pretende-se, em primeiro lugar, descrever como o debate foi conduzido nos Estados Unidos na década de 1990 e na década de 2010 – o que ficou conhecido como as crypto wars. Em seguida, será apresentado o debate no Brasil, motivado pelos sucessivos bloqueios do aplicativo WhatsApp entre 2015 e 2016. Por fim, será realizada uma análise sobre diferenças e semelhanças entre os debates, apontando para possíveis consequências de suas particularidades.
APA, Harvard, Vancouver, ISO, and other styles
28

Nobre, Luiz Felipe, Aldo von Wangenheim, Rafael Simon Maia, Levi Ferreira, and Edson Marchiori. "Certificação digital de exames em telerradiologia: um alerta necessário." Radiologia Brasileira 40, no. 6 (December 2007): 415–21. http://dx.doi.org/10.1590/s0100-39842007000600011.

Full text
Abstract:
A crescente popularização das atividades de telemedicina em todo o mundo tem exigido de médicos e demais profissionais da saúde novas abordagens em sua prática profissional. No que se refere à telerradiologia, observamos forte tendência à transformação de documentos clínicos - como resultados de exames, que até hoje existiam na forma de filmes impressos e laudos em papel - em documentos eletrônicos, disponibilizados em redes internas de clínicas e hospitais, ou pela internet. Esta tendência torna necessária a divulgação e o esclarecimento de conceitos como a certificação digital, a criptografia de dados na internet, a confiabilidade de sites, o documento eletrônico confiável e a assinatura digital. Os princípios básicos desses conceitos, embora por vezes complexos para os profissionais da saúde, podem ser compreendidos de forma efetiva sem que o leitor tenha de mergulhar de cabeça em labirintos como a matemática da criptografia de chaves assimétricas ou os protocolos de comunicação digital de dados. Neste artigo abordaremos de forma direta e com exemplos práticos os aspectos de segurança e confiabilidade de documentos clínicos eletrônicos baseados na internet, com o objetivo de que os usuários médicos possam interagir de forma informada, segura e bem fundamentada com serviços de telerradiologia.
APA, Harvard, Vancouver, ISO, and other styles
29

Vasconcellos, Paulo Sérgio. "Efeitos de humor no poema VIII de Catulo." Classica - Revista Brasileira de Estudos Clássicos 9, no. 9/10 (January 10, 2018): 173. http://dx.doi.org/10.24277/classica.v9i9/10.521.

Full text
Abstract:
Neste artigo apresenta-se uma contribuição ao estudo dos efeitos de humor no poema VIII de Catulo; de fato, além do metro dessa composição e de outros elementos criadores de distanciamento irônico que os estudiosos têm apontado, um outro aspecto de sua forma, ainda pouco percebido, guia a leitura para essa interpretação: o jogo, a maneira de anagrama imperfeito (o “hipograma”, ou, mais precisamente, “criptograma”, de Saussure), com os sons do nome da amada, aparentemente calado. E mais uma das maneiras com que o poeta elabora a jocosa diferença entre o que se diz e o que, sentido e reprimido, deixa-se, porém, transparecer.
APA, Harvard, Vancouver, ISO, and other styles
30

Nakano, Mariko, Enrique Escamilla, Héctor Pérez, and Mitsugu Iwamoto. "Criptografía Visual Basada en el Esquema de Umbral: Una Revisión Tutorial." Información tecnológica 22, no. 5 (2011): 107–20. http://dx.doi.org/10.4067/s0718-07642011000500013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

Gonçalves, Bruna Pissará, and Matheus Simões Minguini. "IMPORTÂNCIA DO TEOREMA FUNDAMENTAL DA ARITMÉTICA NA CRIPTOGRAFIA DE CHAVE PÚBLICA." Revista Interface Tecnológica 17, no. 2 (December 18, 2020): 351–63. http://dx.doi.org/10.31510/infa.v17i2.1038.

Full text
Abstract:
O presente trabalho teve como objetivo apresentar a importância da aplicabilidade do teorema fundamental da aritmética na criptografia de chave pública, no qual seu papel é imprescindível na segurança da informação devido a dificuldade em decompor números compostos em fatores primos. Para isso, o estudo baseou-se em revisões bibliográficas com demonstrações matemáticas do postulado e da infinitude dos números primos, bem como um algoritmo desenvolvido pelos autores que realiza a fatoração de dois números distintos em suas quantidades de bits, evidenciando assim, que tal operação computacional é onerosa e não determinística. Nesse sentido, a pesquisa apresenta empiricamente através de experimentos e demonstrações, o quão laborioso seria a tentativa de obtenção inapropriada dos dados criptografados utilizando o algoritmo de chave assimétrica, salientando que, a computação une-se à matemática para garantir a impraticabilidade na decriptação de uma chave pública, garantindo dessa forma, a segurança e a integridade da informação no mundo digital.
APA, Harvard, Vancouver, ISO, and other styles
32

Galvan, Galvan. "UM OLHAR PARA O FUTURO DA ARQUITETURA DE GPU." Interfaces Científicas - Exatas e Tecnológicas 1, no. 3 (October 17, 2015): 31–42. http://dx.doi.org/10.17564/2359-4942.2015v1n3p31-42.

Full text
Abstract:
Este artigo apresenta a definição, planejamento, operação, análise e resultados de um experimento controlado in-vitro, localizado no contexto de segurança da informação, nomeadamente, sobre o desempenho do algoritmo de criptografia simétrica chamado AES-128-ECB. O experimento é para quantificar o tempo de execução, com a premissa de ser avaliado com dois paradigmas diferentes de execução, isto é, o algoritmo é avaliado com o paradigma sequencial clássico (CPU) e contraste com o paradigma paralelo (GPU).
APA, Harvard, Vancouver, ISO, and other styles
33

Kranz, Bárbara Elisa, and Clarissa De Assis Olgin. "Construção de conhecimentos matemáticos utilizando a temática criptografia para o Ensino Médio." Revista de Ensino de Ciências e Matemática 12, no. 3 (May 23, 2021): 1–21. http://dx.doi.org/10.26843/rencima.v12n3a24.

Full text
Abstract:
Com a utilização intensa das tecnologias digitais pela sociedade, a privacidade e seguridade das informações transmitidas entre os indivíduos via internet se faz cada vez mais necessária. É nesse cenário que a criptografia torna-se essencial, pois possibilita que dados sejam compartilhados de forma segura por esses meios. Dessa forma, entende-se que esse tema tem potencial para ser explorado em sala de aula, em especial no ensino de Matemática. O objetivo deste artigo é apresentar as contribuições de uma sequência didática com a utilização de planilhas eletrônicas do Excel envolvendo o tema criptografia e o conteúdo de matrizes do Ensino Médio. Trata-se de uma de investigação matemática, desenvolvida com seis estudantes do 3° ano do Ensino Médio, de uma escola pública, no estado do Rio Grande do Sul (Brasil). Os dados foram obtidos por meio da aplicação de questionários, registros escritos e arquivos salvos em planilhas eletrônicas, os quais oportunizaram analisar a proposta didática. Com base nesses registros, constata-se que é possível trabalhar o conteúdo de matrizes de forma contextualizada e aliada a utilização de planilhas eletrônicas. Por meio deste estudo, conclui-se que a elaboração de atividades contextualizadas pode contribuir para o desenvolvimento do conteúdo de matrizes e, ainda, a utilização das planilhas eletrônicas, como recurso tecnológico, pode ser um facilitador para o processo de ensino e aprendizagem dos estudantes do Ensino Médio.
APA, Harvard, Vancouver, ISO, and other styles
34

Simões de Carvalho, Silvia Maria, and Valdemar Danilo Carvalho. "Utilizando a criptografia para despertar o interesse e motivar uma aprendizagem significativa no ensino de funções." BRAZILIAN ELECTRONIC JOURNAL OF MATHEMATICS 2, no. 3 (December 22, 2020): 37–51. http://dx.doi.org/10.14393/bejom-v2-n3-2021-56308.

Full text
Abstract:
Uma das maiores dificuldades enfrentadas pelos educadores no ensino de hoje é a falta de interesse dos alunos em conteúdos programáticos da matemática, que muitas vezes é reduzida a um conjunto de técnicas, regras e algoritmos sem nenhuma aplicabilidade ou justificativa. O objetivo deste trabalho é investigar e analisar possíveis contribuições no ensino-aprendizagem de funções tendo como abordagem metodológica a resolução de problemas/investigação matemática utilizando um jogo de caça-tesouro relacionando a teoria das funções com a criptografia que está presente no cotidiano do aluno.
APA, Harvard, Vancouver, ISO, and other styles
35

Patiño Galván, Israel, and Martín Verduzco Rodríguez. "Modelo integral para la administración de información escolar en escuelas primarias públicas en México con un sistema de información." Panorama 8, no. 14 (September 5, 2014): 9–19. http://dx.doi.org/10.15765/pnrm.v8i14.499.

Full text
Abstract:
El presente trabajo es el resultado de investigaciones científicas y tecnológicas realizadas en sector educativo primario público, cuyo objetivo es crear un modelo integral para la administración de información escolar con Criptografía de datos, mediante un sistema de información. El cual permitirá colaborar con alternativas tecnologías integrales, para sistematizar los procesos operativos y administrativos en dicho sector. Para el desarrollo y culminación de esta investigación se emplearon metodologías científicas y tecnologías, por un lado en la parte Cientifica los métodos de investigación de campo, análisis y síntesis, inducción, Sistémico - estructural - funcional, y por otra parte la metodología tecnológica de intervención y de ciclo de vía orientado a objetos, además de la recopilación de información, el marco teórico y contextual que avaló la propuesta. Por otra parte, los resultados arrogados fueron contundentes ya que la propuesta mejoró la administración de información, en particular de las calificaciones de los alumnos, la agilización, disposición y control de información. Finalmente, la conclusión a la que se llego fue clara ya que la investigación realizada confirma con la hipótesis planteada y responde a la pregunta de investigación, la cual consistió en cuestionar la importancia de la creación de un Modelo integral para la administración de información escolar con criptografía de datos, mediante un sistema de información. En este mismo sentido, es de vital importancia continuar con la aportación de alternativas científicas y tecnológicas integrales con fundamento en la investigación, que sirvan de apoyo a los procesos administrativos y operativos del sector educativo.
APA, Harvard, Vancouver, ISO, and other styles
36

Infante, Milagros. "Criptografía y psicología de la contraseña: generando una contraseña fuerte para diferentes servicios." Apuntes de Ciencia & Sociedad 03, no. 01 (June 30, 2013): 71–75. http://dx.doi.org/10.18259/acs.2013008.

Full text
APA, Harvard, Vancouver, ISO, and other styles
37

Rodrigues, Lalesca Paula De Oliveira, and Lauro Chagas e. Sá. "MATRIZES E CRIPTOGRAFIA: CONTRIBUIÇÕES DE UMA ATIVIDADE SOBRE O WHATSAPP NO ENSINO MÉDIO." Revista de Ensino de Ciências e Matemática 10, no. 6 (December 10, 2019): 255–73. http://dx.doi.org/10.26843/rencima.v10i6.2240.

Full text
Abstract:
Proporcionar atividades com aplicabilidade dos conteúdos matemáticos vem sendo uma das grandes exigências dos alunos da educação básica. O conteúdo de matrizes, quando abordado na segunda série do ensino médio, é um dos alvos de questionamentos pelos estudantes quanto à sua utilidade prática. Diante das transformações e inovações tecnológicas, conteúdos relacionados a este tema parecem ganhar mais a atenção dos alunos, mostrando-se como uma possível estratégia de ensino para o professor de Matemática. Nesse sentido, foi utilizado o tema criptografia por meio da metodologia da Sequência Fedathi, complementada por fichas de atividades envolvendo o WhatsApp, para provocar os discentes ao conhecimento. Por meio de gravações da aula, fotos, diário de bordo e material produzido pelos alunos, foi possível constatar o estímulo à curiosidade, à participação ativa dos estudantes nas aulas e uma nova atribuição de significado ao conteúdo de matrizes.
APA, Harvard, Vancouver, ISO, and other styles
38

Souza, R. M. C., and J. C. Souza. "Códigos Produto Multiníveis para Correção de Erros Bi-Separáveis com Aplicações em Criptografia." Journal of Communication and Information Systems 10, no. 1 (December 30, 1995): 7–14. http://dx.doi.org/10.14209/jcis.1995.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
39

Cicareli, Rodrigo dos Santos, and José Carlos Pizolato Junior. "Um sistema alternativo para a verificação da autenticidade de produtos utilizando criptografia visual." Semina: Ciências Exatas e Tecnológicas 41, no. 2 (December 11, 2020): 117. http://dx.doi.org/10.5433/1679-0375.2020v41n2p117.

Full text
Abstract:
Fraud and counterfeiting have caused various inconveniences to manufacturers and the product consumer market. To avoid counterfeiting and, therefore, bring a higher level of trust and security in commercial transactions, several authentication techniques for physical products have been proposed. Among the techniques commonly employed, the most popular are QR codes (Quick Response Code), Holographic Seals, and RFID (Radio Frequency Identification) tags. This paper aims to propose an alternative product authentication system that applies the visual cryptography technique (NAOR; SHAMIR, 1995). This system employs two masks that, when overlaid, allow visual authentication by the user, without the need for any computational processing. The use of this authentication system for the need in question has not yet been reported in the literature.
APA, Harvard, Vancouver, ISO, and other styles
40

Ferreira, Caio Porto. "HACKING E INFILTRAÇÃO POLICIAIS EM RESPOSTA AO USO DE CRIPTOGRAFIA POR ORGANIZAÇÕES CRIMINOSAS." Revista Brasileira de Ciências Policiais 12, no. 5 (May 31, 2021): 19. http://dx.doi.org/10.31412/rbcp.v12i5.837.

Full text
APA, Harvard, Vancouver, ISO, and other styles
41

Silva, Suélen Marine, and Flávio Couto Bernardes. "CRIPTOMOEDAS E O PLANEJAMENTO TRIBUTÁRIO." Revista de Direito Tributário e Financeiro 6, no. 1 (September 10, 2020): 23. http://dx.doi.org/10.26668/indexlawjournals/2526-0138/2020.v6i1.6451.

Full text
Abstract:
O objetivo do artigo é o estudo das criptomoedas, em especial a Bitcoin, como mecanismo de planejamento tributário. O uso da criptografia garante a segurança e anonimato das transações com as criptomoedas. Diante do crescente uso das criptomoedas, começaram a ocorrer questionamentos sobre negócios jurídicos realizados com a Bitcoin, em especial na seara da tributação. Sendo assim, questiona-se se as criptomoedas podem ser utilizadas como planejamento tributário. A metodologia adotada foi a qualitativa, com leitura de artigos científicos, análise da regulamentação normativa no âmbito do direito brasileiro. Ao final conclui-se que as criptomoedas podem ser utilizadas como planejamento tributário.
APA, Harvard, Vancouver, ISO, and other styles
42

Ludwig, Lara, Miguel Grando Rebelatto, and Sandro José Ribeiro Da Silva. "O estado da arte das criptografias modernas: uma revisão sistemática da literatura." Revista Brasileira de Computação Aplicada 12, no. 2 (June 2, 2020): 46–53. http://dx.doi.org/10.5335/rbca.v12i2.10455.

Full text
Abstract:
Neste artigo realizamos uma análise sobre as principais características dos algoritmos criptográficos modernos, afim de obter o estado da arte das principais criptografias modernas. Utilizamos uma revisão sistemática da literatura contida em artigos publicados nas bases Science Direct e Springer Link entre os anos de 2016 à 2019. Os objetivos do estudo foram mostrar quais criptografias estavam sendo usadas em diversas áreas, tais como internet das coisas, códigos QR e redes 3G e 4G, além de analisar a melhor criptografia para cada tipo de sistema, com base nas características dos algoritmos e dos requisitos das aplicações.
APA, Harvard, Vancouver, ISO, and other styles
43

Huahuala Chaupi, Alejandro Junior. "Algoritmo de encriptación de archivo de texto plano." Ciencia y Desarrollo 11 (July 1, 2010): 55. http://dx.doi.org/10.21503/cyd.v11i0.1168.

Full text
Abstract:
El presente proyecto es del tipo exploratorio y trata acerca de la implementación de un algoritmo de encriptación basado en el método de Hills y RSA, por el cual se leen las líneas de un archivo de texto plano, para luego ser codificado o decodificado según el proceder del usuario.Trabajamos con el código ASCII para la aplicación del algoritmo, debido a que el algoritmo se basa en aritmética modular. Las características notables del algoritmo son:• Facilidad de conversión de cualquier carácter que pertenezca al código ASCII.• Uso de dos claves de conversión diferentes para el cifrado y descifrado.• Uso de cifras numéricas grandes para la generación de las claves (de 101 a 99999).Palabras clave: aritmética modular, algoritmo de Euclides, algoritmo de Euclides extendido, algoritmode potencia modular, criptograma, base modular.DOI: http://dx.doi.org/10.21503/CienciayDesarrollo.2010.v11.08
APA, Harvard, Vancouver, ISO, and other styles
44

Ladeira, Ricardo De la Rocha, and Anderson Schwede Raugust. "Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin." Revista de Empreendedorismo, Inovação e Tecnologia 4, no. 1 (October 10, 2017): 24. http://dx.doi.org/10.18256/2359-3539/reit-imed.v4n1p24-33.

Full text
Abstract:
Este artigo descreve o funcionamento da criptografia de chaves públicas, com ênfase no algoritmo RSA. Apresenta-se o funcionamento do algoritmo, sua aplicabilidade, implementação com o uso do algoritmo probabilístico de Miller-Rabin e a complexidade de funções construídas. Através de uma implementação na linguagem Java, foi possível gerar chaves e testar a sua segurança, utilizando algoritmo de força bruta para a quebra. Com os resultados, foi observado que as chaves são geradas em tempo polinomial, enquanto a quebra necessita de tempo exponencial ao tamanho da chave, dada em bits. Portanto, a quebra de uma chave de grande tamanho através de força bruta torna-se impraticável.
APA, Harvard, Vancouver, ISO, and other styles
45

Filho, Aurino Ribeiro. "Uma breve discussão sobre alguns caminhos da física." Revista Ideação 1, no. 29 (April 18, 2018): 79. http://dx.doi.org/10.13102/ideac.v1i29.1342.

Full text
Abstract:
A interpretação dos fenômenos físicos sempre instigou a mente humana desde a antiguidade à contemporaneidade. Neste trabalho discutiremos, brevemente, o caminhar da física, tentando lembrar como os físicos conseguiram contribuir para o entendimento de fenômenos naturais, através de revoluções científicas que marcaram o pensamento científico e as tecnologias humanas (o mecanicismo, o eletromagnetismo, os quanta, as relatividades, o caos) até os nossos dias, em que despontam novos objetos físicos e novas teorias, a exemplo de: informação quântica, o emaranhamento quântico, teletransporte, descoerência, criptografia e computação quânticas, calibres, em que novas dificuldades de interpretação se fazem presentes mas não impedem a grande busca em torno do conhecimento científico.
APA, Harvard, Vancouver, ISO, and other styles
46

Sánchez Rubio, Dionisio. "Diseño gráfico en la era post-Snowden. Criptografía tipográfica y otros modos de camuflaje." INMATERIAL. Diseño, Arte y Sociedad 1, no. 2 (December 20, 2016): 33–66. http://dx.doi.org/10.46516/inmaterial.v1.21.

Full text
Abstract:
La nueva vigilancia impuesta por parte de gobiernos y corporaciones es una de las mayores problemáticas a las que se enfrenta la sociedad contemporánea. El desarrollo de Internet y la aparición de nuevas tecnologías que posibilitan la monitorización de nuestros datos en Red, ha propiciado un cambio de paradigma en la gestión de la información afectando directamente a nuestra privacidad. Ante esta realidad, cabe preguntarse cómo se puede hacer frente al abuso de poder al que nos vemos sometidos y qué podemos hacer para abrir un espacio de resistencia que nos permita tomar conciencia sobre la problemática. Los diseñadores gráficos, como operadores culturales generadores de material simbólico, están realizando muchas aportaciones que cuestionan los modos de vigilancia en la era post-Snowden. Desde el diseño crítico, las prácticas especulativas y el activismo, han surgido diferentes proyectos que utilizan la tipografía y se apropian de las técnicas de encriptación, para aportar una mirada crítica sobre el control social que va más allá de posibles usos pragmáticos o utilitarios. Nuestra aproximación a estas prácticas demuestra el creciente interés por parte de los diseñadores gráficos en los estudios sobre la vigilancia, viendo las conexiones entre tipografía y privacidad. Para ello hemos analizado el concepto de control social y las repercusiones que tiene en nuestra sociedad. Por último, se ha realizado un estudio de los proyectos Project Seen de Emil Kozole, ZXX de Sang Mun y Typographic Obfuscation de Chris Lange, pues son cruciales para poder entender la relación entre encriptación, esteganografía y tipografía.
APA, Harvard, Vancouver, ISO, and other styles
47

Pineda Rodríguez, Allan. "La traducción de criptogramas y poemas en El Código Da Vinci, de Dan Brown." LETRAS, no. 40 (July 24, 2006): 117–40. http://dx.doi.org/10.15359/rl.2-40.6.

Full text
Abstract:
Se desarrolla un análisis comparativo entre los criptogramas y poemas originales de la novela de Dan Brown, The Da Vinci Code, y su correspondiente traducción al español, realizada por Juanjo Estrella. El trabajo de contraste analiza la traducción de cada uno de los casos y evalúa la labor del traductor, motivando a la vez a que los lectores sean más críticos en su práctica literaria. A comparative analysis is developed here between the original cryptograms and poems found in Dan Brown's novel, The Da Vinci Code, and its Spanish counterpart translated by Juanjo Estrella. This analysis focuses on the translation of each of the cases and the work done by the translator, thus encouraging readers to become more critical in their readings.
APA, Harvard, Vancouver, ISO, and other styles
48

Cruz Lopes, Claudivan, and Valéria Cesário Times. "Um sistema de processamento escalável de consultas analíticas sobre data warehouses criptografados e armazenados na nuvem." Revista Principia - Divulgação Científica e Tecnológica do IFPB 1, no. 35 (June 27, 2017): 22. http://dx.doi.org/10.18265/1517-03062015v1n35p22-33.

Full text
Abstract:
Sistemas de processamento de consultas para bancos de dados criptografados têm sido propostos como uma solução para proteger a confidencialidade de dados armazenados em servidores não confiáveis, tais como provedores de computação em nuvem, e para reduzir o impacto da criptografia no desempenho de consultas sobre dados criptografados. Pouca atenção, no entanto, tem sido dedicada em determinar como a escalabilidade provida pela computação em nuvem pode ser usada para melhorar o desempenho de consultas analíticas sobre Data Warehouses (DW) criptografados. Nesse sentido, este artigo descreve um sistema de processamento escalável de consultas analíticas sobre DW criptografados armazenados na nuvem, em que são especificados os componentes arquiteturais que dão suporte a esta escalabilidade.
APA, Harvard, Vancouver, ISO, and other styles
49

Sibarani, Edy Budi Harjono, M. Zarlis, and Rahmat Widya Sembiring. "ANALISIS KRIPTO SISTEM ALGORITMA AES DAN ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK KEAMANAN DATA." InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) 1, no. 2 (March 7, 2017): 106–12. http://dx.doi.org/10.30743/infotekjar.v1i2.71.

Full text
Abstract:
Kriptografi merupakan salah satu solusi atau metode pengamanan data yang tepat untuk menjaga kerahasiaan dan keaslian data, serta dapat meningkatkan aspek keamanan suatu data atau informasi. Metode ini bertujuan agar informasi yang bersifat rahasia dan dikirim melalui suatu jaringan, seperti LAN atau Internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua aspek keamanan informasi, yaitu perlindungan terhadap kerahasiaan data informasi dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. AES-Rinjdael merupakan salah satu algoritma kriptografi yang digunakan dalam mengamankan pesan menggunakan panjang kunci sampai 256 bit, yang mana untuk meghindari kriptanalisis, maka dilakukan metode kombinasi dengan algoritma Eliptic Curve Criptografi (ECC) dalam pengenkripsian pesan.
APA, Harvard, Vancouver, ISO, and other styles
50

Cáceres Alvarez, Luis, Roberto Fritis Palacios, and Patricio Collao Caiconte. "Desarrollo de un simulador para el protocolo de criptografía cuántica E91 en un ambiente distribuido." Ingeniare. Revista chilena de ingeniería 23, no. 2 (April 1, 2015): 245–58. http://dx.doi.org/10.4067/s0718-33052015000200009.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography