A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutura de chave pública (PKI) composta por procedimentos, hardware, software e pessoal administrativo para a sua operação. Tal infraestrutura é complexa e onerosa, o que torna o seu uso proibitivo em diversas situações. Neste trabalho foram abordados paradigmas de criptografia de chave pública alternativos ao paradigma PKI, com foco no paradigma sem certificados. Dentro deste paradigma, e com ênfa...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Ta...
Orientador: Ricardo DahabDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Co...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade ...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade p...
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade p...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, ...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Ta...
Orientador: Ricardo DahabDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Co...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo conven...
Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade ...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro...
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens ...
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade p...
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade p...
Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje cons...
A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, ...
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia...
A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisito...
Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Ta...