
Luiz Felipe Nobre, Aldo von Wangenheim, Rafael Simon Maia, Levi Ferreira, Edson Marchiori,
... de cabeça em labirintos como a matemática da criptografia de chaves assimétricas ou os protocolos de comunicação digital de ...
Tópico(s): Medical Coding and Health Information
2007 - Colégio Brasileiro de Radiologia e Diagnóstico por Imagem | Radiologia Brasileira
Antonio Nilson Laurindo Sousa,
... Os numeros inteiros prestam um papel importante na criptografia de chave publica RSA, onde sao apresentados alguns conceitos importantes, ... do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Publica RSA, em que a base e a ... cuja essencia e o metodo para estabelecer uma criptografia de chave publica RSA, baseada no conceito apresentado por Diffie ...
Tópico(s): Sugarcane Cultivation and Processing
2013 - | Aleph UCLA Undergraduate Research Journal for the Humanities and Social Sciences

Rafael Kunst, Vinícius Gadis Ribeiro,
... a respeito do tema, com foco maior em criptografia de chave pública. Por fim, é apresentado o referido algoritmo, ...
Tópico(s): Education and Public Policy
2004 - Instituto Brasileiro de Estudos e Pesquisas Sociais | Revista Eletrônica de Sistemas de Informação

Bruna Pissará Gonçalves, Matheus Simões Minguini,
... da aplicabilidade do teorema fundamental da aritmética na criptografia de chave pública, no qual seu papel é imprescindível na ...
Tópico(s): Academic Research in Diverse Fields
2020 - | Revista Interface Tecnológica

Ricardo de la Rocha Ladeira, Anderson Schwede Raugust,
Este artigo descreve o funcionamento da criptografia de chaves públicas, com ênfase no algoritmo RSA. Apresenta-se o funcionamento do algoritmo, sua aplicabilidade, implementação com o uso do algoritmo probabilístico de ...
Tópico(s): Big Data and Business Intelligence
2017 - Faculdade Meridional (IMED) | Revista de Empreendedorismo Inovação e Tecnologia
Luís Eduardo Ferreira, Vinícius Gadis Ribeiro, Sidnei Renato Silveira, Jorge Zabadal,
Este trabalho apresenta um estudo comparativo entre as tecnicas de criptografia RSA e Curvas Elipticas. Um prototipo de software foi desenvolvido para executar e comparar ambas as tecnicas a fim de medir aspectos de desempenho computacional no que diz respeito ao emprego de memoria, CPU e outras variaveis de interesse, entre as duas implementacoes. Estes parâmetros foram coletados e organizados a fim de elaborar a analise destes algoritmos.
Tópico(s): graph theory and CDMA systems
2016 - | Revista do CCEI
... como a protecao dos direitos dos consumidores. Palavras-chave: Bitcoin . Criptografia. Regulamentacao. ABSTRACT This article aims to understand the ...
Tópico(s): Brazilian Legal Issues
2015 - Faculdade Meridional (IMED) | Revista Brasileira de Direito

José Eustáquio Ribeiro Vieira Filho, Paula Prestes Azeredo,
... contagem de subconjuntos de um conjunto finito.Palavras-chave: Criptografia, Algoritmo, Informação, Análise Combinatória.
Tópico(s): Business and Management Studies
2017 - UNIVERSIDADE DO EXTREMO SUL CATARINENSE | Desenvolvimento Socioeconômico em Debate
... Gadis Ribeiro no artigo “Implementação do Esquema de Criptografia de Chave Pública Rafaella” apresentam os aspectos históricos da criptografia e descrevem a implementação de um esquema de chave pública chamado Rafaella. O último artigo “Dedalus – Educação ...
Tópico(s): Academic Research in Diverse Fields
2009 - Instituto Brasileiro de Estudos e Pesquisas Sociais | Revista Eletrônica de Sistemas de Informação

Vinícius Gadis Ribeiro, Guilherme Martinez Floriano, Sidnei Renato Silveira, Jorge Zabadal,
... tempo de processamento. Palavras-chave: Segurança de sistemas; criptografia de chave pública; assinatura digital; esteganografia. Abstract Impact of employing ...
Tópico(s): Business and Management Studies
2022 - | Revista Eletrônica Científica da UERGS

Idemar Vizolli, Euvaldo Euvaldo de Souza Carvalho, Onésimo Rodrigues Pereira,
... das tecnologias de comunicação; apresentamos o sistema de criptografia de chave pública – Rivest, Shamir, Adleman (RSA); e o conceito de função inversa. A partir disso, elaboramos uma proposta de atividades didáticas com vistas ao processo de ensino e aprendizagem. Conclui-se que Criptografia se constitui como uma possibilidade metodológica promissora para ...
Tópico(s): Science and Education Research
2019 - UNIVERSIDADE FEDERAL DE MATO GROSSO | REAMEC - Rede Amazônica de Educação em Ciências e Matemática
Lucas Gonçalves da Silva, G. Matos, Jessica Tolentino Souza, Marta Maria Caetano de Souza,
... para o futuro da segurança da informação. Palavras-chave: Segurança, criptografia, blockchain, imutabilidade, descentralização.
Tópico(s): Blockchain Technology Applications and Security
2024 - | Revista Multidisciplinar do Nordeste Mineiro
Ronaldo Borges Do Val, Luís Borges Gouveia,
... as Tecnologias de Registros Distribuídos, Estrutura de blocos, Criptografia de chaves assimétricas, função Hash, Assinatura Digital, Árvore de Merkle, ...
Tópico(s): Information Science and Libraries
2023 - Brazilian Journal of Development | Brazilian Applied Science Review

Gustavo Rigolin, A. A. Rieznik,
... maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que ...
Tópico(s): Advanced Mathematical Theories and Applications
2005 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Angevaldo Menezes Maia Filho, Indianara Silva,
... é conhecido como entrelaçamento quântico, tornando-se a chave para o desenvolvimento de novas tecnologias, tais como, a criptografia, a teleportação e a computação quântica. Esse experimento ...
Tópico(s): Chemistry Education and Research
2018 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Aline de Lurdes Zuliani Lunkes, Fábio Borges,
... na web. Com este intuito, o esquema de criptografia depende do compartilhamento de uma chave entre os pares envolvidos na troca de uma mensagem. O conceito de homomorfismo foi utilizado como uma possível solução para a computação sem a necessidade de decifrar os dados. A Criptografia Homomórfica é o esquema de criptografia que preserva ...
Tópico(s): Linguistics and Language Studies
2022 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics

Rafael S. Andrade, Fernando dos Santos Silva,
... tamanho das chaves, confrontando segurança e desempenho.Palavras-chave: criptografia; algoritmo RSA; segurança; desempenho.
Tópico(s): Cryptographic Implementations and Security
2012 - UNIVERSIDADE DO ESTADO DE MATO GROSSO | Eventos Pedagógicos

Otávio Souza Martins Gomes, João Paulo Fernandes de Cerqueira César,
... com baixo custo e de forma rápida.Palavras-chave: Criptografia. Hardware. ElGamal. FPGA. Segurança. Development of an asymmetric ...
Tópico(s): Coding theory and cryptography
2015 - INSTITUTO FEDERAL DE MINAS GERAIS | ForScience
Danielle Camara, Valdemar C. da Rocha,
Este artigo apresenta uma abordagem tutorial sobre solucoes de seguranca atraves do uso combinado de tecnicas biometricas e criptograficas, com enfase dada a solucao denominada Regeneracao de Chave, a qual envolve o uso de tecnicas de correcao de erro.
Tópico(s): Stalking, Cyberstalking, and Harassment
2012 - | Revista de Tecnologia da Informação e Comunicação

Matheus Leandro Reis Moreira de Melo, Marco Antonio Harms Dias,
... por quais quer usuários que tenham acesso as chaves geradas, isso torna a criptografia mais confiável, e permite que as informações, ou ...
Tópico(s): Blockchain Technology Applications and Security
2024 - | Revista Eixos Tech

Denis Clayton Alves Ramos, Enzo Tales Poeta,
... exclusiva e intransferível, a relação existente entre uma chave de criptografia, uma pessoa física, jurídica, máquina ou aplicação e ...
Tópico(s): Education and Digital Technologies
2016 - | Sínteses Revista Eletrônica do SIMTEC

Djair P. dos Santos, Lindinês C. da Silva, Fernando V. Costa Júnior, Elthon Oliveira,
... definições nos serão úteis para a construção da Criptografia RSA. Esta envolve um par de chaves: uma pública (que pode ser conhecida por todos) ...
2015 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics

Lindinês C. da Silva, Djair P. dos Santos, Fernando V. Costa Júnior, Elthon Oliveira,
... dados, a partir da Congruência Modular, como a Criptografia RSA, que envolve um par de chaves: uma pública e uma privada. Toda mensagem cifrada ... congruência: k · t 1 (mod φ(M)). Tal chave é usada da seguinte maneira: (texto original) (texto codificado)t (mod M). Temos, ainda, a Criptografia por Curvas Elıpticas, que se utiliza do conteúdo ...
Tópico(s): Academic Research in Diverse Fields
2015 - | Proceeding Series of the Brazilian Society of Computational and Applied Mathematics
Wanderson Silva dos Santos, Sidney Loyola de Sá, Fabricio Tadeu Dias, Douglas Vieira Barboza, Marcio Alexandre Dias Garrido,
... o conteúdo relacionado às assinatruas digitais tais como: criptografia, infraestrutura de chaves públicas e funções hash são disponilizados em nível ...
Tópico(s): Information Science and Libraries
2024 - | Revista Contemporânea

A.L.P. Camargo, Letícia O. R. Pereira, W. F. Balthazar, J. A. O. Huguenin,
... laser intenso para simular a distribuição de uma chave criptográfica através do protocolo BB84 de criptografia quântica. Nossa proposta está baseada na analogia entre ...
Tópico(s): Science and Education Research
2016 - SOCIEDADE BRASILEIRA DE FÍSICA | Revista Brasileira de Ensino de Física

Wellerson Lopes da Silva, Lucas Monteiro Chaves,
criptografia tem com objetivo codificar toda e qualquer mensagem em que se deseja privacidade. Atualmente quase todo sistema que utiliza envio e recebimento de informacoes utiliza algum metodo de criptografia. O uso desta e imprescindivel em qualquer sistema de envio e recebimento de informacoes onde se deseja privacidade e seguranca. Nesse artigo sao descritos alguns aspectos basicos sobre a criptografia RSA e o aumento da eficacia desta com o uso do Algoritmo ...
Tópico(s): Imbalanced Data Classification Techniques
2004 - | INFOCOMP Journal of Computer Science

Gustavo Rigolin, A. A. Rieznik,
... maneira detalhada os quatro protocolos de distribuição de chaves que fundaram a importante área da criptografia quântica, numa linguagem acessível a alunos de graduação em Física.Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas.Em seguida, apresentamos o protocolo E91, que ...
Tópico(s): Chemistry Education and Research
2005 - SciELO | Revista de ensino de física

Renato Hidaka Torres, William A. R. de Souza, Gláucio Alves de Oliveira, Ricardo Liden, José Antônio Moreira Xexéo,
Várias pesquisas e ensaios em modernos processos de criptografia evidenciam indícios de assinatura associada ao tipo de algoritmo ou à chave utilizados no processo de cifragem. Em um ataque ...
Tópico(s): Algorithms and Data Compression
2010 - UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO | Cadernos do IME - Série Informática

Eder Alves Pereira de Sousa, Eduardo Takeo Ueda,
... a criptografia assimétrica. Ainda, com a utilização da criptografia assimétrica, são encontradas questões de segurança que podem conduzir os usuários a aceitarem chaves que foram comprometidas ou criadas com a finalidade ...
Tópico(s): RFID technology advancements
2016 - | CONTECSI - International Conference on Information Systems and Technology Management
Fábio Hugo Souza Matos, Diogo Fontana Ragnini, Paulo de Tarso Carvalho de Oliveira, Fabrício Moraes de Almeida,
Neste trabalho sao tratados os diversos metodos de criptografia existentes para redes Wi-Fi e suas vulnerabilidades, a partir de onde foi realizado um estudo de caso apresentando alguns metodos de quebra das chaves de seguranca dessas redes e uma opcao de ...
Tópico(s): Telecommunications and Broadcasting Technologies
2015 - UNIVERSIDADE ESTADUAL DO NORTE FLUMINENSE DARCY RIBEIRO | Linkscienceplace