To see the other types of publications on this topic, follow the link: Protocolos criptográficos.

Dissertations / Theses on the topic 'Protocolos criptográficos'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 16 dissertations / theses for your research on the topic 'Protocolos criptográficos.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Araújo, Roberto Samarone dos Santos. "Protocolos criptográficos para votação digital." Florianópolis, SC, 2002. http://repositorio.ufsc.br/xmlui/handle/123456789/83291.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-19T22:34:53Z (GMT). No. of bitstreams: 0<br>Este trabalho apresenta uma descrição das características gerais de um processo de votação digital. São discutidas às vantagens de se ter um processo de votação rápido e seguro, com vistas a agilizar a tomada de decisão do dia a dia do homem. Também são apresentadas modificações no protocolo Farnel - protocolo criptográfico de votação digital seguro desenvolvido no Laboratório
APA, Harvard, Vancouver, ISO, and other styles
2

Oniki, Chiquito Izumi 1985. "Protocolos criptográficos de identificação baseados em reticulados." [s.n.], 2012. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275648.

Full text
Abstract:
Orientador: Ricardo Dahab<br>Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação<br>Made available in DSpace on 2018-08-22T11:38:01Z (GMT). No. of bitstreams: 1 OnikiChiquito_Izumi_M.pdf: 3419663 bytes, checksum: 5f621e251ebc62429a85ff141091f7f5 (MD5) Previous issue date: 2012<br>Resumo: Na área de Segurança da Informação, controle de acesso diz respeito á habilidade de permitir ou negar a utilização de determinados recursos, sejam eles informações, dispositivos, serviços etc., por parte de um indivíduo. Protocolos de identificação correspondem a algoritmos cr
APA, Harvard, Vancouver, ISO, and other styles
3

Nogueira, Rodrigo Borges. "Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata." reponame:Repositório Institucional da UnB, 2008. http://repositorio.unb.br/handle/10482/2180.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008.<br>Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)<br>Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)<br>Made available in DSpace on 2
APA, Harvard, Vancouver, ISO, and other styles
4

Pinto, Adriana Cristina Bastos. "Protocolos criptográficos de computação distribuída com segurança universalmente composta." reponame:Repositório Institucional da UnB, 2012. http://repositorio.unb.br/handle/10482/13034.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012.<br>Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5)<br>Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5)<br>Made available in DSpace on 20
APA, Harvard, Vancouver, ISO, and other styles
5

de, Barros Costa Rêgo Amazonas Pontual Murillo. "Protocolos para computação segura entre dois participantes para álgebra linear e estatística." Universidade Federal de Pernambuco, 2005. https://repositorio.ufpe.br/handle/123456789/2808.

Full text
Abstract:
Made available in DSpace on 2014-06-12T16:01:17Z (GMT). No. of bitstreams: 2 arquivo7298_1.pdf: 1333279 bytes, checksum: 0672c997ae12d1dc44880cf3a5be3874 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2005<br>A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de
APA, Harvard, Vancouver, ISO, and other styles
6

Medeiros, Vanderlei Igor. "Casamento de padrão em strings privados, com aplicação em consultas seguras a banco de dados." Universidade Federal de Pernambuco, 2006. https://repositorio.ufpe.br/handle/123456789/2610.

Full text
Abstract:
Made available in DSpace on 2014-06-12T15:59:37Z (GMT). No. of bitstreams: 2 arquivo5353_1.pdf: 2899587 bytes, checksum: 5f8d77138fc281697613bf9ad7df021c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006<br>A computação segura entre múltiplos participantes (MPC) é uma área de convergência entre estudos de criptografia e de sistemas distribuídos. Na MPC, assim como na computação distribuída, dois ou mais participantes colaboram na resolução de uma determinada tarefa. Esta tarefa a ser resolvida pode ser modelada através de uma função
APA, Harvard, Vancouver, ISO, and other styles
7

Fagundes, Luciano Godoy. "Uncertainty-based key agreement protocol." Instituto Tecnológico de Aeronáutica, 2007. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=398.

Full text
Abstract:
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a
APA, Harvard, Vancouver, ISO, and other styles
8

Ribeiro, Paulo Sérgio. "Um protocolo criptográfico para comunicação anônima segura em grupo." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/84513.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-20T10:01:15Z (GMT). No. of bitstreams: 1 193025.pdf: 2717733 bytes, checksum: 5410ae153cbcb61be3f252db91623d95 (MD5)<br>Esta dissertação aborda a comunicação segura entre os usuários de um canal aberto de comunicação de dados para uma situação específica. O objetivo é viabilizar um processo de comunicação que permita a usuários com interesses antagônicos ou concorrentes entre si, se comunicarem com total segurança, de ma
APA, Harvard, Vancouver, ISO, and other styles
9

Ghisleri, Luciana Rita Guedes. "Um protocolo criptográfico para auditoria de publicidade na web." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86026.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência de Computação.<br>Made available in DSpace on 2012-10-21T02:44:25Z (GMT). No. of bitstreams: 1 213689.pdf: 1427420 bytes, checksum: 0fe8cf2d73e1011fcc73fbcc49795a29 (MD5)<br>O objetivo deste trabalho é propor um protocolo criptográfico para auditoria de publicidade na Web.
APA, Harvard, Vancouver, ISO, and other styles
10

Dowsley, Rafael Baião. "Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública." reponame:Repositório Institucional da UnB, 2010. http://repositorio.unb.br/handle/10482/6004.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010.<br>Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5)<br>Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5)<br>Made available in DSpace on 2010-11-30T00:59:46Z (GMT).
APA, Harvard, Vancouver, ISO, and other styles
11

Dantas, Laurentino Augusto. "ECN: protocolo criptográfico para emissão de certidões de nascimento na internet." Florianópolis, SC, 2001. http://repositorio.ufsc.br/xmlui/handle/123456789/80433.

Full text
Abstract:
Dissertação (mestrado) - Univesidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-18T14:13:40Z (GMT). No. of bitstreams: 1 199825.pdf: 1671550 bytes, checksum: 2bf8ae7aa32df2a1ed659a8c21bd0d5c (MD5)<br>A presente dissertação apresenta o protocolo Emissão de Certidão de Nascimento -ECN, um protocolo criptográfico para a Emissão de Certidão de Nascimento através da Internet. O objetivo é a incorporação de novas tecnologias ao processo atual de registro de nascimentos, tornando-o mais eficiente, menos dis
APA, Harvard, Vancouver, ISO, and other styles
12

PEREZ, MENDEZ ERIKA ZULEIMA 712499, and MENDEZ ERIKA ZULEIMA PEREZ. "Generación de un protocolo criptográfico para la certificación conjunta de documentos oficiales." Tesis de maestría, Universidad Autónoma del Estado de México, 2017. http://hdl.handle.net/20.500.11799/68052.

Full text
Abstract:
Actualmente, los procesos automatizados han tomado gran importancia en las tecnologías de la información y comunicación por el reemplazo de procesos manuales a electrónicos. Los documentos con más de una firma son procesos que no tienen una versión automatizada. En este sentido, es importante notar que un documento con múltiples firmas no es protegido, debido a que es inusual la versión digital. Sin embargo, este tipo de documentos son susceptibles a la fabricación de una versión falsa utilizando aplicaciones especiales. En este trabajo, se propone un esquema de certificación para un documento
APA, Harvard, Vancouver, ISO, and other styles
13

Nantes, Sobrinho Daniele. "O problema da dedução do intruso para um protocolo criptográfico especificado via reescrita módulo AC." reponame:Repositório Institucional da UnB, 2009. http://repositorio.unb.br/handle/10482/4605.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2009.<br>Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-10T17:47:59Z No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5)<br>Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-13T20:19:47Z (GMT) No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5)<br>Made available in DSpace on 2010-05-13T20:19:47Z (GMT). No. o
APA, Harvard, Vancouver, ISO, and other styles
14

Souza, Túlio Cícero Salvaro de. "Aspectos técnicos e teóricos da gestão do ciclo de vida de chaves criptográficas no OpenHSM." Florianópolis, SC, 2008. http://repositorio.ufsc.br/xmlui/handle/123456789/91811.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.<br>Made available in DSpace on 2012-10-24T02:44:31Z (GMT). No. of bitstreams: 1 258232.pdf: 647767 bytes, checksum: 57ce2cd81aa2bb974bac76d37f1303c1 (MD5)<br>O OpenHSM é um protocolo aberto para gestão do ciclo de vida de chaves criptográficas em módulos de segurança criptográfica, voltado principalmente para implantação de Infra-estruturas de Chaves Públicas. Esta dissertação formaliza e apresenta os vários sub-protocolos que juntos permitem a gestão confiáv
APA, Harvard, Vancouver, ISO, and other styles
15

Rodrigues, Ivo André Lopes. "Distribuição segura de chaves criptográficas em redes de sensores sem fios de grande escala: estudo e avaliação experimental em ambiente de simualação." Master's thesis, Faculdade de Ciências e Tecnologia, 2011. http://hdl.handle.net/10362/5884.

Full text
Abstract:
Dissertação de Mestrado em Engenharia Informática<br>O objectivo da presente dissertação tem em vista conceber, implementar e testar um ambiente de simulação para redes de sensores sem fios de grande escala. Pretende-se que o ambiente possa ser usado para aferir e comparar, numa base experimental e de forma sistemática, as características de diferentes protocolos de distribuição de chaves par-a-par, baseados em esquemas de auto-organização aleatória da rede. O ambiente de simulação é baseado num núcleo de eventos discretos e serviços de suporte de acordo com a pilha IEEE802.15.4 para sensores
APA, Harvard, Vancouver, ISO, and other styles
16

Prada, Inês Isabel Russo. "Ferramentas de verificação formal de protocolos criptográficos." Master's thesis, 2011. http://hdl.handle.net/1822/28173.

Full text
Abstract:
Dissertação de mestrado em Engenharia de Informática<br>Ao longo destes anos o número de aplicações distribuídas e o uso da Internet têm aumentado consideravelmente. Muitas destas aplicações críticas efetuam um conjunto de operações sensíveis, manipulando frequentemente dados privados e confidenciais. Torna-se deste modo importante que, antes de usufruir de uma estrutura deste tipo, se averigúe quais são as políticas de segurança da aplicação em questão de modo a que, mais tarde, o utilizador não tenha surpresas indesejadas. Os protocolos criptográficos constituem um recurso importante nos
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!