Limpar
45 resultados

Acesso aberto

Tipo do recurso

Ano de criação

Produção nacional

Revisado por pares

Áreas

Idioma

Editores

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

Luiz Felipe Nobre, Aldo von Wangenheim, Rafael Simon Maia, Levi Ferreira, Edson Marchiori,

... de cabeça em labirintos como a matemática da criptografia de chaves assimétricas ou os protocolos de comunicação digital de ...

Tópico(s): Medical Coding and Health Information

2007 - Colégio Brasileiro de Radiologia e Diagnóstico por Imagem | Radiologia Brasileira

Artigo Revisado por pares

Antonio Nilson Laurindo Sousa,

... Os numeros inteiros prestam um papel importante na criptografia de chave publica RSA, onde sao apresentados alguns conceitos importantes, ... do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Publica RSA, em que a base e a ... cuja essencia e o metodo para estabelecer uma criptografia de chave publica RSA, baseada no conceito apresentado por Diffie ...

Tópico(s): Sugarcane Cultivation and Processing

2013 - | Aleph UCLA Undergraduate Research Journal for the Humanities and Social Sciences

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

Rafael Kunst, Vinícius Gadis Ribeiro,

... a respeito do tema, com foco maior em criptografia de chave pública. Por fim, é apresentado o referido algoritmo, ...

Tópico(s): Education and Public Policy

2004 - Instituto Brasileiro de Estudos e Pesquisas Sociais | Revista Eletrônica de Sistemas de Informação

Artigo Acesso aberto Brasil Produção Nacional

Bruna Pissará Gonçalves, Matheus Simões Minguini,

... da aplicabilidade do teorema fundamental da aritmética na criptografia de chave pública, no qual seu papel é imprescindível na ...

Tópico(s): Academic Research in Diverse Fields

2020 - | Revista Interface Tecnológica

Artigo Acesso aberto Brasil Produção Nacional

Ricardo de la Rocha Ladeira, Anderson Schwede Raugust,

Este artigo descreve o funcionamento da criptografia de chaves públicas, com ênfase no algoritmo RSA. Apresenta-se o funcionamento do algoritmo, sua aplicabilidade, implementação com o uso do algoritmo probabilístico de ...

Tópico(s): Big Data and Business Intelligence

2017 - Faculdade Meridional (IMED) | Revista de Empreendedorismo Inovação e Tecnologia

Artigo

Luís Eduardo Ferreira, Vinícius Gadis Ribeiro, Sidnei Renato Silveira, Jorge Zabadal,

Este trabalho apresenta um estudo comparativo entre as tecnicas de criptografia RSA e Curvas Elipticas. Um prototipo de software foi desenvolvido para executar e comparar ambas as tecnicas a fim de medir aspectos de desempenho computacional no que diz respeito ao emprego de memoria, CPU e outras variaveis de interesse, entre as duas implementacoes. Estes parâmetros foram coletados e organizados a fim de elaborar a analise destes algoritmos.

Tópico(s): graph theory and CDMA systems

2016 - | Revista do CCEI

Artigo Acesso aberto Revisado por pares

G.I.R.V. Campos,

... como a protecao dos direitos dos consumidores. Palavras-chave: Bitcoin . Criptografia. Regulamentacao. ABSTRACT This article aims to understand the ...

Tópico(s): Brazilian Legal Issues

2015 - Faculdade Meridional (IMED) | Revista Brasileira de Direito

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

José Eustáquio Ribeiro Vieira Filho, Paula Prestes Azeredo,

... contagem de subconjuntos de um conjunto finito.Palavras-chave: Criptografia, Algoritmo, Informação, Análise Combinatória.

Tópico(s): Business and Management Studies

2017 - UNIVERSIDADE DO EXTREMO SUL CATARINENSE | Desenvolvimento Socioeconômico em Debate

Artigo Revisado por pares

Nelkis de la Orden Medina,

... Gadis Ribeiro no artigo “Implementação do Esquema de Criptografia de Chave Pública Rafaella” apresentam os aspectos históricos da criptografia e descrevem a implementação de um esquema de chave pública chamado Rafaella. O último artigo “Dedalus – Educação ...

Tópico(s): Academic Research in Diverse Fields

2009 - Instituto Brasileiro de Estudos e Pesquisas Sociais | Revista Eletrônica de Sistemas de Informação

Artigo Acesso aberto Brasil Produção Nacional

Vinícius Gadis Ribeiro, Guilherme Martinez Floriano, Sidnei Renato Silveira, Jorge Zabadal,

... tempo de processamento. Palavras-chave: Segurança de sistemas; criptografia de chave pública; assinatura digital; esteganografia. Abstract Impact of employing ...

Tópico(s): Business and Management Studies

2022 - | Revista Eletrônica Científica da UERGS

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

Idemar Vizolli, Euvaldo Euvaldo de Souza Carvalho, Onésimo Rodrigues Pereira,

... das tecnologias de comunicação; apresentamos o sistema de criptografia de chave pública – Rivest, Shamir, Adleman (RSA); e o conceito de função inversa. A partir disso, elaboramos uma proposta de atividades didáticas com vistas ao processo de ensino e aprendizagem. Conclui-se que Criptografia se constitui como uma possibilidade metodológica promissora para ...

Tópico(s): Science and Education Research

2019 - UNIVERSIDADE FEDERAL DE MATO GROSSO | REAMEC - Rede Amazônica de Educação em Ciências e Matemática

Artigo

Lucas Gonçalves da Silva, G. Matos, Jessica Tolentino Souza, Marta Maria Caetano de Souza,

... para o futuro da segurança da informação. Palavras-chave: Segurança, criptografia, blockchain, imutabilidade, descentralização.

Tópico(s): Blockchain Technology Applications and Security

2024 - | Revista Multidisciplinar do Nordeste Mineiro

Artigo Acesso aberto

Ronaldo Borges Do Val, Luís Borges Gouveia,

... as Tecnologias de Registros Distribuídos, Estrutura de blocos, Criptografia de chaves assimétricas, função Hash, Assinatura Digital, Árvore de Merkle, ...

Tópico(s): Information Science and Libraries

2023 - Brazilian Journal of Development | Brazilian Applied Science Review

Artigo Acesso aberto Brasil Produção Nacional

Gustavo Rigolin, A. A. Rieznik,

... maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que ...

Tópico(s): Advanced Mathematical Theories and Applications

2005 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Artigo Acesso aberto Brasil Produção Nacional

Angevaldo Menezes Maia Filho, Indianara Silva,

... é conhecido como entrelaçamento quântico, tornando-se a chave para o desenvolvimento de novas tecnologias, tais como, a criptografia, a teleportação e a computação quântica. Esse experimento ...

Tópico(s): Chemistry Education and Research

2018 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Artigo Acesso aberto Brasil Produção Nacional

Aline de Lurdes Zuliani Lunkes, Fábio Borges,

... na web. Com este intuito, o esquema de criptografia depende do compartilhamento de uma chave entre os pares envolvidos na troca de uma mensagem. O conceito de homomorfismo foi utilizado como uma possível solução para a computação sem a necessidade de decifrar os dados. A Criptografia Homomórfica é o esquema de criptografia que preserva ...

Tópico(s): Linguistics and Language Studies

2022 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics

Artigo Acesso aberto Brasil Produção Nacional Revisado por pares

Rafael S. Andrade, Fernando dos Santos Silva,

... tamanho das chaves, confrontando segurança e desempenho.Palavras-chave: criptografia; algoritmo RSA; segurança; desempenho.

Tópico(s): Cryptographic Implementations and Security

2012 - UNIVERSIDADE DO ESTADO DE MATO GROSSO | Eventos Pedagógicos

Artigo Acesso aberto Brasil Produção Nacional

Otávio Souza Martins Gomes, João Paulo Fernandes de Cerqueira César,

... com baixo custo e de forma rápida.Palavras-chave: Criptografia. Hardware. ElGamal. FPGA. Segurança. Development of an asymmetric ...

Tópico(s): Coding theory and cryptography

2015 - INSTITUTO FEDERAL DE MINAS GERAIS | ForScience

Artigo Acesso aberto

Danielle Camara, Valdemar C. da Rocha,

Este artigo apresenta uma abordagem tutorial sobre solucoes de seguranca atraves do uso combinado de tecnicas biometricas e criptograficas, com enfase dada a solucao denominada Regeneracao de Chave, a qual envolve o uso de tecnicas de correcao de erro.

Tópico(s): Stalking, Cyberstalking, and Harassment

2012 - | Revista de Tecnologia da Informação e Comunicação

Artigo Acesso aberto Brasil Produção Nacional

Matheus Leandro Reis Moreira de Melo, Marco Antonio Harms Dias,

... por quais quer usuários que tenham acesso as chaves geradas, isso torna a criptografia mais confiável, e permite que as informações, ou ...

Tópico(s): Blockchain Technology Applications and Security

2024 - | Revista Eixos Tech

Artigo Acesso aberto Brasil Produção Nacional

Denis Clayton Alves Ramos, Enzo Tales Poeta,

... exclusiva e intransferível, a relação existente entre uma chave de criptografia, uma pessoa física, jurídica, máquina ou aplicação e ...

Tópico(s): Education and Digital Technologies

2016 - | Sínteses Revista Eletrônica do SIMTEC

Artigo Acesso aberto Brasil Produção Nacional

Djair P. dos Santos, Lindinês C. da Silva, Fernando V. Costa Júnior, Elthon Oliveira,

... definições nos serão úteis para a construção da Criptografia RSA. Esta envolve um par de chaves: uma pública (que pode ser conhecida por todos) ...

2015 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics

Artigo Acesso aberto Brasil Produção Nacional

Lindinês C. da Silva, Djair P. dos Santos, Fernando V. Costa Júnior, Elthon Oliveira,

... dados, a partir da Congruência Modular, como a Criptografia RSA, que envolve um par de chaves: uma pública e uma privada. Toda mensagem cifrada ... congruência: k · t 1 (mod φ(M)). Tal chave é usada da seguinte maneira: (texto original) (texto codificado)t (mod M). Temos, ainda, a Criptografia por Curvas Elıpticas, que se utiliza do conteúdo ...

Tópico(s): Academic Research in Diverse Fields

2015 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics

Artigo Acesso aberto

Wanderson Silva dos Santos, Sidney Loyola de Sá, Fabricio Tadeu Dias, Douglas Vieira Barboza, Marcio Alexandre Dias Garrido,

... o conteúdo relacionado às assinatruas digitais tais como: criptografia, infraestrutura de chaves públicas e funções hash são disponilizados em nível ...

Tópico(s): Information Science and Libraries

2024 - | Revista Contemporânea

Artigo Acesso aberto Brasil Produção Nacional

A.L.P. Camargo, Letícia O. R. Pereira, W. F. Balthazar, J. A. O. Huguenin,

... laser intenso para simular a distribuição de uma chave criptográfica através do protocolo BB84 de criptografia quântica. Nossa proposta está baseada na analogia entre ...

Tópico(s): Science and Education Research

2016 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Artigo Brasil Produção Nacional Revisado por pares

Wellerson Lopes da Silva, Lucas Monteiro Chaves,

criptografia tem com objetivo codificar toda e qualquer mensagem em que se deseja privacidade. Atualmente quase todo sistema que utiliza envio e recebimento de informacoes utiliza algum metodo de criptografia. O uso desta e imprescindivel em qualquer sistema de envio e recebimento de informacoes onde se deseja privacidade e seguranca. Nesse artigo sao descritos alguns aspectos basicos sobre a criptografia RSA e o aumento da eficacia desta com o uso do Algoritmo ...

Tópico(s): Imbalanced Data Classification Techniques

2004 - | INFOCOMP Journal of Computer Science

Artigo Acesso aberto Brasil Produção Nacional

Gustavo Rigolin, A. A. Rieznik,

... maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física.Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas.Em seguida, apresentamos o protocolo E91, que ...

Tópico(s): Chemistry Education and Research

2005 - SciELO | Revista de ensino de física

Artigo Acesso aberto Brasil Produção Nacional

Renato Hidaka Torres, William A. R. de Souza, Gláucio Alves de Oliveira, Ricardo Liden, José Antônio Moreira Xexéo,

Várias pesquisas e ensaios em modernos processos de criptografia evidenciam indícios de assinatura associada ao tipo de algoritmo ou à chave utilizados no processo de cifragem. Em um ataque ...

Tópico(s): Algorithms and Data Compression

2010 - UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO | Cadernos do IME - Série Informática

Artigo Brasil Produção Nacional

Eder Alves Pereira de Sousa, Eduardo Takeo Ueda,

... a criptografia assimétrica. Ainda, com a utilização da criptografia assimétrica, são encontradas questões de segurança que podem conduzir os usuários a aceitarem chaves que foram comprometidas ou criadas com a finalidade ...

Tópico(s): RFID technology advancements

2016 - | CONTECSI - International Conference on Information Systems and Technology Management

Artigo Acesso aberto Revisado por pares

Fábio Hugo Souza Matos, Diogo Fontana Ragnini, Paulo de Tarso Carvalho de Oliveira, Fabrício Moraes de Almeida,

Neste trabalho sao tratados os diversos metodos de criptografia existentes para redes Wi-Fi e suas vulnerabilidades, a partir de onde foi realizado um estudo de caso apresentando alguns metodos de quebra das chaves de seguranca dessas redes e uma opcao de ...

Tópico(s): Telecommunications and Broadcasting Technologies

2015 - UNIVERSIDADE ESTADUAL DO NORTE FLUMINENSE DARCY RIBEIRO | Linkscienceplace