A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sempre buscando novas soluções e descobertas. As funções de resumo criptográfico não são diferentes nesse aspecto, sendo alvo de estudo e tentativas de quebras. No entanto, muitas aplicações dependem do uso dessas funções de resumo, pois são essenciais para provar a integridade de mensagens. Várias das funções utilizadas como funções de resumo sofreram quebras, como MD5 e SHA-1, sobrando assim apenas a família de algoritmos SHA-2. Sendo essa a única função sem vulnerabilidades graves conhecidas, passa a ser fortemente estudada e alvo de tentativas de quebras. Com sua estrutura sendo questionada e estudada, apontou que o uso prolongado desse alg...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
A cada dia que passa o computador tem uma participação maior na vida das pessoas. Formas tradicionai...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
0 algoritmo de Shor e a evolução da computação quântica trouxeram grandes ameaças à segurança dos cr...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente ...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
A cada dia que passa o computador tem uma participação maior na vida das pessoas. Formas tradicionai...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
0 algoritmo de Shor e a evolução da computação quântica trouxeram grandes ameaças à segurança dos cr...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente ...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...