Neste trabalho são analisados vários algoritmos de criptografia, entre eles, o DES (Data Encryption Standard), o algoritmo de chaves públicas RSA e o algoritmo de distribuição pública de chaves DH de Diffie- Hellman. São propostos então, três protocolos de segurança, para comunicação interativa e unidirecional em redes de comutação de pacotes. O primeiro protocolo foi proposto supondo-se que o algoritmo de criptografia utilizado pela rede, é o DH em conjunto com o DES. O segundo considera o uso somente do algoritmo DES para cifrar e decifrar a mensagem. O terceiro protocolo considera o uso do algoritmo RSA. As funções que poderão ser executadas em cada protocolo são: comunicação com privacidade, comunicação com autenticidade e c...
As redes de sensores sem fio (RSSF) são compostas por pequenos dispositivos distribuídos em uma regi...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
A aplicabilidade de qualquer tipo de protocolo exige um ambiente seguro e funcional. Da área da seg...
Neste trabalho apresentamos a história da evolução da criptografia desde o período antes da Era Comu...
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétr...
É crescente a necessidade de prover segurança às informações trocadas nos mais diversos tipos de red...
Em um Sistema Distribuído, computadores cooperam entre si para fornecerem um serviço. A troca de men...
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar inf...
Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abor...
As redes de sensores sem fio (RSSF) são compostas por pequenos dispositivos distribuídos em uma regi...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
A aplicabilidade de qualquer tipo de protocolo exige um ambiente seguro e funcional. Da área da seg...
Neste trabalho apresentamos a história da evolução da criptografia desde o período antes da Era Comu...
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétr...
É crescente a necessidade de prover segurança às informações trocadas nos mais diversos tipos de red...
Em um Sistema Distribuído, computadores cooperam entre si para fornecerem um serviço. A troca de men...
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar inf...
Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abor...
As redes de sensores sem fio (RSSF) são compostas por pequenos dispositivos distribuídos em uma regi...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de...