A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sempre buscando novas soluções e descobertas. As funções de resumo criptográfico não são diferentes nesse aspecto, sendo alvo de estudo e tentativas de quebras. No entanto, muitas aplicações dependem do uso dessas funções de resumo, pois são essenciais para provar a integridade de mensagens. Várias das funções utilizadas como funções de resumo sofreram quebras, como MD5 e SHA-1, sobrando assim apenas a família de algoritmos SHA-2. Sendo essa a única função sem vulnerabilidades graves conhecidas, passa a ser fortemente estudada e alvo de tentativas de quebras. Com sua estrutura sendo questionada e estudada, apontou que o uso prolongado desse algo...
O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a ve...
O objetivo deste trabalho é apresentar uma descrição da implementação de um protótipo para o RSA: o ...
A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens, que elas nã...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
A cada dia que passa o computador tem uma participação maior na vida das pessoas. Formas tradicionai...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
0 algoritmo de Shor e a evolução da computação quântica trouxeram grandes ameaças à segurança dos cr...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
Este trabalho aborda a criptografia de dados com chave simétrica com uso do algoritmo de criptografi...
O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a ve...
O objetivo deste trabalho é apresentar uma descrição da implementação de um protótipo para o RSA: o ...
A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens, que elas nã...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
A cada dia que passa o computador tem uma participação maior na vida das pessoas. Formas tradicionai...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
0 algoritmo de Shor e a evolução da computação quântica trouxeram grandes ameaças à segurança dos cr...
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma ...
Este trabalho aborda a criptografia de dados com chave simétrica com uso do algoritmo de criptografi...
O objetivo deste trabalho é abordar a relação existente entre a busca pela segurança de dados e a ve...
O objetivo deste trabalho é apresentar uma descrição da implementação de um protótipo para o RSA: o ...
A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens, que elas nã...