Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de d...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Técnicas de criptografia implicam em um sobrecusto quando aplicadas em grandes fluxos de comunicação...
Recentemente a criptografia baseada em curvas elipticas ECC tem recebido consideravel atencao eviden...
Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de cr...
Orientador : Jose Raimundo de OliveiraDissertação (mestrado) - Universidade Estadual de Campinas, Fa...
A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptogr...
A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografi...
Orientador: Julio César López HernándezTese (doutorado) - Universidade Estadual de Campinas, Institu...
Segurança da Informação é fator chave para o desenvolvimento da sociedade. Diariamente quantidades m...
Este artigo apresenta o resultado parcial do desenvolvimento de uma interface de hardware reconfigur...
Orientador: Guido Costa Souza de AraujoDissertação (mestrado) - Universidade Estadual de Campinas, I...
Resumo: Recentemente a criptografia baseada em curvas elipticas ECC tem recebido consideravel atenca...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Técnicas de criptografia implicam em um sobrecusto quando aplicadas em grandes fluxos de comunicação...
Recentemente a criptografia baseada em curvas elipticas ECC tem recebido consideravel atencao eviden...
Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de cr...
Orientador : Jose Raimundo de OliveiraDissertação (mestrado) - Universidade Estadual de Campinas, Fa...
A Criptografia Baseada em Identidades vem sendo cada vez mais aceita como uma alternativa à criptogr...
A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografi...
Orientador: Julio César López HernándezTese (doutorado) - Universidade Estadual de Campinas, Institu...
Segurança da Informação é fator chave para o desenvolvimento da sociedade. Diariamente quantidades m...
Este artigo apresenta o resultado parcial do desenvolvimento de uma interface de hardware reconfigur...
Orientador: Guido Costa Souza de AraujoDissertação (mestrado) - Universidade Estadual de Campinas, I...
Resumo: Recentemente a criptografia baseada em curvas elipticas ECC tem recebido consideravel atenca...
O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determ...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográf...
Técnicas de criptografia implicam em um sobrecusto quando aplicadas em grandes fluxos de comunicação...
Recentemente a criptografia baseada em curvas elipticas ECC tem recebido consideravel atencao eviden...