Academic literature on the topic 'Protocolos criptográficos'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Protocolos criptográficos.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Protocolos criptográficos"

1

Rigolin, Gustavo, and Andrés Anibal Rieznik. "Introdução à criptografia quântica." Revista Brasileira de Ensino de Física 27, no. 4 (2005): 517–26. http://dx.doi.org/10.1590/s1806-11172005000400004.

Full text
Abstract:
Apresentamos de maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que faz uso de singletos para gerar uma seqüência de números aleatórios. Finalizamos este artigo apresentando o protocolo BBM92 e o B92, os quais podem ser vistos como simplificações dos dois primeiros protocolos.
APA, Harvard, Vancouver, ISO, and other styles
2

GUERRA, Gustavo Rabay, and Henrique Jerônimo Bezerra MARCOS. "LEGAL REMARKS ON THE OVERARCHING COMPLEXITIES OF CRYPTO ANTI-MONEY LAUNDERING REGULATION." Revista Juridica 4, no. 57 (2019): 83. http://dx.doi.org/10.21902/revistajur.2316-753x.v4i57.3757.

Full text
Abstract:
ABSTRACT Objective:The paper analyzes money laundering through crypto-assets and offers a legal perspective on how this new technology can be used to commit these felonies. The study intends to shed light on the matter, helping to visualize how future anti money laundering – AML regulation should focus on tackling crypto criminal activity effectively. Methodology: The research adopts an inductive approach, bibliographic and documental research technique, with an exploratory and propositional methodological objective. Results: The paper proposes the following framework of anti-money laundering
APA, Harvard, Vancouver, ISO, and other styles
3

Romero, Cristhian Romero, Yasser Alvarado Salinas, and Nixon Paladines Enriquez. "Criptografía y seguridad en M-COMMERCE." Revista Científica Ciencia y Tecnología 13, Vol. 17 Núm. 13 (2017) (2017). http://dx.doi.org/10.47189/rcct.v17i13.100.

Full text
Abstract:
El presente trabajo analiza los parámetros de seguridad más utilizados en el comercio electrónico realizado a través de dispositivos móviles (m-commerce), dentro de este se hace referencia a los tipos de cifrados que se usan con el fin de precautelar la seguridad de la información, así como también los algoritmos más usados para mantener un alto nivel de confidencialidad, integridad y de disponibilidad de la información financiera de los usuarios. Se investigó el nivel de seguridad que se obtiene mediante el uso de los distintos sistemas criptográficos, y los protocolos más utilizados (SSL-TLS
APA, Harvard, Vancouver, ISO, and other styles
4

Camargo, A. L. P., L. O. Pereira, W. F. Balthazar, and J. A. O. Huguenin. "Simulação do protocolo BB84 de criptografia quântica utilizando um feixe laser intenso." Revista Brasileira de Ensino de Física 39, no. 2 (2016). http://dx.doi.org/10.1590/1806-9126-rbef-2016-0149.

Full text
Abstract:
Neste trabalho apresentamos um experimento muito simples explorando a polarização de um feixe laser intenso para simular a distribuição de uma chave criptográfica através do protocolo BB84 de criptografia quântica. Nossa proposta está baseada na analogia entre graus de liberdade de um feixe laser com estados quânticos da luz, muito discutida atualmente. A proposta utiliza duas bases de polarização linear, que é o ingrediente original do protocolo proposto por Bennet e Brassard. Dessa forma, o experimento permite um entendimento direto do princípio de funcionamento do protocolo. O experimento p
APA, Harvard, Vancouver, ISO, and other styles
5

Prieto, Carlos Castro. "¿Podría el Bitcoin prevenir conflictos violentos? Un análisis contrafactual de la guerra civil española." REVISTA PROCESOS DE MERCADO, May 2, 2019, 301–32. http://dx.doi.org/10.52195/pm.v16i1.44.

Full text
Abstract:
Según muchos tratados clásicos de economía monetaria (Oresme, Ricardo, Mill), las autoridades pueden emitir dinero sin muchas limitaciones gracias al control que detentan sobre la moneda que circula en su territorio. Esa abundancia de moneda disponible les permite financiar guerras, que se presentan así como un gasto público extraordinario inevitable.
 En este trabajo exploraremos hasta qué punto esas guerras se podrían evitar o atenuar si las autoridades perdieran el control sobre su moneda soberana y se encontraran así con limitaciones para financiarse; hasta qué punto buscarían solucio
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Protocolos criptográficos"

1

Araújo, Roberto Samarone dos Santos. "Protocolos criptográficos para votação digital." Florianópolis, SC, 2002. http://repositorio.ufsc.br/xmlui/handle/123456789/83291.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-19T22:34:53Z (GMT). No. of bitstreams: 0<br>Este trabalho apresenta uma descrição das características gerais de um processo de votação digital. São discutidas às vantagens de se ter um processo de votação rápido e seguro, com vistas a agilizar a tomada de decisão do dia a dia do homem. Também são apresentadas modificações no protocolo Farnel - protocolo criptográfico de votação digital seguro desenvolvido no Laboratório
APA, Harvard, Vancouver, ISO, and other styles
2

Oniki, Chiquito Izumi 1985. "Protocolos criptográficos de identificação baseados em reticulados." [s.n.], 2012. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275648.

Full text
Abstract:
Orientador: Ricardo Dahab<br>Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação<br>Made available in DSpace on 2018-08-22T11:38:01Z (GMT). No. of bitstreams: 1 OnikiChiquito_Izumi_M.pdf: 3419663 bytes, checksum: 5f621e251ebc62429a85ff141091f7f5 (MD5) Previous issue date: 2012<br>Resumo: Na área de Segurança da Informação, controle de acesso diz respeito á habilidade de permitir ou negar a utilização de determinados recursos, sejam eles informações, dispositivos, serviços etc., por parte de um indivíduo. Protocolos de identificação correspondem a algoritmos cr
APA, Harvard, Vancouver, ISO, and other styles
3

Nogueira, Rodrigo Borges. "Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata." reponame:Repositório Institucional da UnB, 2008. http://repositorio.unb.br/handle/10482/2180.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008.<br>Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)<br>Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)<br>Made available in DSpace on 2
APA, Harvard, Vancouver, ISO, and other styles
4

Pinto, Adriana Cristina Bastos. "Protocolos criptográficos de computação distribuída com segurança universalmente composta." reponame:Repositório Institucional da UnB, 2012. http://repositorio.unb.br/handle/10482/13034.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012.<br>Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5)<br>Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5)<br>Made available in DSpace on 20
APA, Harvard, Vancouver, ISO, and other styles
5

de, Barros Costa Rêgo Amazonas Pontual Murillo. "Protocolos para computação segura entre dois participantes para álgebra linear e estatística." Universidade Federal de Pernambuco, 2005. https://repositorio.ufpe.br/handle/123456789/2808.

Full text
Abstract:
Made available in DSpace on 2014-06-12T16:01:17Z (GMT). No. of bitstreams: 2 arquivo7298_1.pdf: 1333279 bytes, checksum: 0672c997ae12d1dc44880cf3a5be3874 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2005<br>A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de
APA, Harvard, Vancouver, ISO, and other styles
6

Medeiros, Vanderlei Igor. "Casamento de padrão em strings privados, com aplicação em consultas seguras a banco de dados." Universidade Federal de Pernambuco, 2006. https://repositorio.ufpe.br/handle/123456789/2610.

Full text
Abstract:
Made available in DSpace on 2014-06-12T15:59:37Z (GMT). No. of bitstreams: 2 arquivo5353_1.pdf: 2899587 bytes, checksum: 5f8d77138fc281697613bf9ad7df021c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006<br>A computação segura entre múltiplos participantes (MPC) é uma área de convergência entre estudos de criptografia e de sistemas distribuídos. Na MPC, assim como na computação distribuída, dois ou mais participantes colaboram na resolução de uma determinada tarefa. Esta tarefa a ser resolvida pode ser modelada através de uma função
APA, Harvard, Vancouver, ISO, and other styles
7

Fagundes, Luciano Godoy. "Uncertainty-based key agreement protocol." Instituto Tecnológico de Aeronáutica, 2007. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=398.

Full text
Abstract:
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a
APA, Harvard, Vancouver, ISO, and other styles
8

Ribeiro, Paulo Sérgio. "Um protocolo criptográfico para comunicação anônima segura em grupo." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/84513.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-20T10:01:15Z (GMT). No. of bitstreams: 1 193025.pdf: 2717733 bytes, checksum: 5410ae153cbcb61be3f252db91623d95 (MD5)<br>Esta dissertação aborda a comunicação segura entre os usuários de um canal aberto de comunicação de dados para uma situação específica. O objetivo é viabilizar um processo de comunicação que permita a usuários com interesses antagônicos ou concorrentes entre si, se comunicarem com total segurança, de ma
APA, Harvard, Vancouver, ISO, and other styles
9

Ghisleri, Luciana Rita Guedes. "Um protocolo criptográfico para auditoria de publicidade na web." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86026.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência de Computação.<br>Made available in DSpace on 2012-10-21T02:44:25Z (GMT). No. of bitstreams: 1 213689.pdf: 1427420 bytes, checksum: 0fe8cf2d73e1011fcc73fbcc49795a29 (MD5)<br>O objetivo deste trabalho é propor um protocolo criptográfico para auditoria de publicidade na Web.
APA, Harvard, Vancouver, ISO, and other styles
10

Dowsley, Rafael Baião. "Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública." reponame:Repositório Institucional da UnB, 2010. http://repositorio.unb.br/handle/10482/6004.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010.<br>Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5)<br>Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5)<br>Made available in DSpace on 2010-11-30T00:59:46Z (GMT).
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Protocolos criptográficos"

1

Plaza Martín, Francisco José. Manual de Criptografía: Fundamentos matemáticos de la Criptografía para un estudiante de Grado. Ediciones Universidad de Salamanca, 2021. http://dx.doi.org/10.14201/0dd0169.

Full text
Abstract:
Detrás de la comunicación cifrada de WhatsApp, del DNI electrónico y de los protocolos de navegación seguros https:// encontramos la criptografía. Este libro, concebido como un manual, pretende ser una introducción a los fundamentos matemáticos sobre los que se apoya la criptografía moderna y está orientado a estudiantes universitarios tanto de matemáticas y física como de informática e ingeniería. El texto presenta aspectos teóricos de forma accesible y los ilustra y complementa con ejercicios y algoritmos que pueden ser programados fácilmente. Entender la base matemática subyacente a la crip
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Protocolos criptográficos"

1

Quincozes, Vagner E., Silvio E. Quincozes, and Juliano F. Kazienko. "Avaliando a Sobrecarga de Mecanismos Criptográficos Simétricos na Internet das Coisas: Uma Comparação Quantitativa entre os Protocolos MQTT e CoAP." In Workshop em Desempenho de Sistemas Computacionais e de Comunicação. Sociedade Brasileira de Computação - SBC, 2021. http://dx.doi.org/10.5753/wperformance.2021.15719.

Full text
Abstract:
A Internet das Coisas é uma realidade tanto na indústria quanto na vida cotidiana das pessoas. Nesse contexto, informações sensíveis relacionadas a indivíduos, empresas e governos devem ser mantidas em sigilo. No entanto, a escolha de mecanismos criptográficos para essa finalidade deve considerar a disponibilidade de recursos dos dispositivos. Neste trabalho, apresentamos uma avaliação de diferentes mecanismos criptográficos simétricos para fornecer confidencialidade às mensagens dos protocolos MQTT e CoAP. São analisadas métricas como o consumo energético e o tempo de resposta. Experimentos p
APA, Harvard, Vancouver, ISO, and other styles
2

Scarselli, Rafael B., Leonardo Fiório Soares, and Igor Monteiro Moraes. "Uma avaliação de Algoritmos Criptográficos em Redes IEC 61850: Uma Abordagem Prática." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7704.

Full text
Abstract:
This paper evaluates cryptographic algorithms applied to the GOOSE protocol in IEC 61850 communication networks for electrical substations.The IEC suggest the use of RSA for digital signature of GOOSE messages andat the same time define a maximum communication latency of 3 ms for critical messages. Through practical experiments with devices with low computational power, the inviability of the RSA suggested by the IEC is confirmed. Results show that the AES symmetric cryptography algorithm with the CMAC technique meets the time constraints defined by IEC, even when the entire payload of a 459-b
APA, Harvard, Vancouver, ISO, and other styles
3

Santos, Maria L. B. A., Jéssica C. Carneiro, Antônio M. R. Franco, Fernando A. Teixeira, Marco A. Henriques, and Leonardo B. Oliveira. "FLAT: Um Protocolo de Autenticação Federada para a Internet das Coisas." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbrc.2018.2436.

Full text
Abstract:
Com o crescimento da Internet das Coisas (IoT), a autenticação de dispositivos passa a ser um grande desafio, principalmente quando se leva em consideração a restrição de recursos computacionais e seu potencial de mobilidade entre diferentes domínios de autenticação. Nossa solução, FLAT, é um protocolo de autenticação federada especialmente modelado para IoT, com o uso de primitivas criptográficas simétricas na comunicação com o Cliente IoT. Apresentamos um protótipo do protocolo e cenários de uso da solução, além de uma avaliação de seus custos computacionais e de comunicação, que mostram ser
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!