Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema d...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
Diversos autores han propuesto técnicas para la especificación de protocolos de comunicación. En est...
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós...
We use the web for almost everything, including for actions that require high level of secrecy, for ...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
Neste trabalho propomos uma arquitetura para a verificação formal de protocolos e algoritmos distri...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pòs...
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar inf...
Neste trabalho são analisados vários algoritmos de criptografia, entre eles, o DES (Data Encryption...
O ponto inicial deste trabalho é um caso de estudo de um protocolo de carteira eletrônica modelado p...
Neste trabalho estudamos o problema de validação de ações atômicas distribuídas e de protocolos de v...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
Diversos autores han propuesto técnicas para la especificación de protocolos de comunicación. En est...
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós...
We use the web for almost everything, including for actions that require high level of secrecy, for ...
Sistemas criptográficos baseados na codificação de informação em estados quânticos para distribuição...
Neste trabalho propomos uma arquitetura para a verificação formal de protocolos e algoritmos distri...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pòs...
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar inf...
Neste trabalho são analisados vários algoritmos de criptografia, entre eles, o DES (Data Encryption...
O ponto inicial deste trabalho é um caso de estudo de um protocolo de carteira eletrônica modelado p...
Neste trabalho estudamos o problema de validação de ações atômicas distribuídas e de protocolos de v...
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
In this work, we present an algebraic approach for modeling the two-party cascade protocol of Dolev-...
Diversos autores han propuesto técnicas para la especificación de protocolos de comunicación. En est...