Navegando por Assunto Criptografia de dados (Computação)

Pular para: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ou entre as primeiras letras:  
Mostrando resultados 1 a 20 de 27  próximo >
Data de publicaçãoData de apresentaçãoTítuloAutor(es)Orientador(es)Coorientador(es)
19-Mai-201626-Fev-2016Aceleração da implementação do algoritmo de criptografia AES-128 em um processador MIPSMartino Neto, AntonioLamar, Marcus Vinicius-
25-Mar-2011Dez-2009Achieving oblivious transfer capacit of generalized erasure channels in the malicious modelPinto, Adriana Cristina BastosNascimento, Anderson Clayton Alves-
21-Set-2021Dez-2018Análise e exploração das vulnerabilidades da tecnologia zigbee em ambientes IoTSilva, Bruna de Abreu; Souza, Raquel Magalhães deAmvame-Nze, Georges-
6-Jun-201615-Ago-2014Armazenamento distribuído de dados seguros com esquema de consultas diretasJordão, Renata Elisa MedeirosDeus, Flávio Elias Gomes de-
25-Mar-2011Jul-2009Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptionsPereira, Mayana Wanderley; Carrijo, Tobias BackNascimento, Anderson Clayton Alves-
17-Nov-20212019Controle de portão robusto para longas distânciasBittencourt, Sérgio Augusto BarreirosZelenovsky, Ricardo-
10-Ago-20214-Dez-2019Criptografia baseada em caos : aplicação usando um sistema hipercaóticoRocha, Daniel VascoVargas, José Alfredo Ruiz-
2-Jan-20172013Criptografia homomórficaBusatto Júnior, NarcisoNascimento, Anderson Clayton Alves-
30-Jan-201525-Nov-2014Equalização de frequência em cifradores de fluxo : uma proposta de algoritmoNavarro, Gabriela MatiasLaranjeira, Luiz Augusto Fontes-
28-Ago-2014Jul-2013Esquema de sincronização adaptativa de sistemas caóticos com aplicação à comunicação com segurançaVital, FábioVargas, José Alfredo Ruiz-
21-Nov-201326-Jul-2013Estudo e implementação do algoritmo de resumo criptográfico SHA-3Olivier, Gracielle ForechiAranha, Diego de Freitas-
31-Mar-201513-Mar-2015Estudo e implementação do protocolo ECDSABarros, Filipe TancredoGondim, João José Costa-
17-Jun-20163-Dez-2015Geração de parâmetros de domínio de curvas elípticas para uso em criptografiaRamos, Marcos da SilvaCosta Júnior, Edson Alves da-
3-Nov-20152015Identificação de exceções de segurança e vulnerabilidades em certificados digitais utilizados em portais e páginas da internetMota, Yuri MoraesCosta Júnior, Edson Alves da-
13-Ago-20148-Jul-2014Implementação de um protocolo criptográfico baseado em REST em HaskellAlencar, Alexandre LucchesiAlmeida, Rodrigo Bonifácio deGondim, João José Costa
15-Out-20216-Jul-2019Uma implementação do esquema de multi-assinaturas MuSig no cenário m-de-n com árvores de Merkle e suas aplicações ao bitcoinMatsumine, Vitor Satoru MachiRezende, Antônio Dourado de-
3-Out-20167-Jul-2016Implementação e análise de perfomance do algoritmo Pollard-rho para ataque à segurança de criptografia de curvas elípticasGonçalves, Rodrigo Santana; Teixeira Junior, Carlos AlbertoLaranjeira, Luiz Augusto Fontes-
19-Jun-201422-Jul-2013Implementação eficiente de algoritmos para teste de primalidadeRibeiro, Bruno Cesar DiasAranha, Diego de Freitas-
7-Nov-20138-Mar-2013Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARMTaira, Victor Henrique HisaoAranha, Diego de Freitas-
19-Jul-20212-Jul-2018A mechanism for guaranteeing the authenticity of digital identity documents using digital signatures, DNSSEC and BlockchainAmaral, Luiz Fernando RibeiroAmvame-Nze, Georges-