A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um s...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras itera...
Esse artigo foi desenvolvido, primeiramente, pela curiosidade de como fazer aplicações utilizando a ...
Neste trabalho ser´a aplicada a técnica de Criptoanálise Diferencial, introduzida por Biham e Shamir...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
Este trabalho contém conceitos relacionados à criptografia de chave pública, bem como a aplicação ma...
Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente con...
O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a ve...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
Tese de mestrado, Matemática para Professores, Universidade de Lisboa, Faculdade de Ciências, 2010Ne...
<p>O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras iterat...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras itera...
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a ...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras itera...
Esse artigo foi desenvolvido, primeiramente, pela curiosidade de como fazer aplicações utilizando a ...
Neste trabalho ser´a aplicada a técnica de Criptoanálise Diferencial, introduzida por Biham e Shamir...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
Este trabalho contém conceitos relacionados à criptografia de chave pública, bem como a aplicação ma...
Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente con...
O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a ve...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
Tese de mestrado, Matemática para Professores, Universidade de Lisboa, Faculdade de Ciências, 2010Ne...
<p>O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras iterat...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras itera...
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a ...
Desde a criação do padrão de cifragem de dados DES (Data Encryption Standard) em 1978, cifras itera...
Esse artigo foi desenvolvido, primeiramente, pela curiosidade de como fazer aplicações utilizando a ...
Neste trabalho ser´a aplicada a técnica de Criptoanálise Diferencial, introduzida por Biham e Shamir...