criptografia de dados
O algoritmo polinomial de Shor para fatoraÃÃo em um computador quÃntico
Sistemas de criptografia largamente difundidos como o RSA fundamentam a sua eficiÃncia na suposiÃÃo de que, em termos prÃticos, à impossÃvel fatorar nÃmeros inteiros suficientemente grandes em uma escala de tempo aceitÃvel. Mais precisamente, nÃo existem, atà o momento, algoritmos de fatoraÃÃo em tempo polinomial que possam ser implementados nos
Data de publicação: 2003
2.
AnÃlise de seguranÃa de esquemas de privacidade de dados
This dissertation walks through the Advantage Function Model, from Goldwasser and Bellare, explaining its complex concepts and exemplifying its application in the analysis of encryption security schemes currently used in practice. It is also shown ways to put this model into practice. The safety of the schemes used in the IEEE 802.11 Standard are explained a
Data de publicação: 2007
3.
Protocolos para computaÃÃo segura entre dois participantes para Ãlgebra linear e estatÃstica
A aplicaÃÃo mais recorrente da Criptografia à a sua utilizaÃÃo quando duas partes desejam trocar informaÃÃes secretas de forma privada, porÃm com o surgimento das grandes redes de computadores, outras formas e tÃcnicas surgiram, entre elas o aparecimento da ComputaÃÃo Segura entre MÃltiplos Participantes (MPC). A MPC consiste de duas ou mais part
Data de publicação: 2005
4.
SKMotes: um Kernel semipreemptivo para nÃs de redes de sensores sem fio
Redes de sensores sem Fio (RSSFs) sÃo fruto dos recentes avanÃos nas tecnologias de sistemas micro-eletro-mecÃnicos, circuitos integrados de baixa potÃncia e comunicaÃÃo sem fio de baixa potÃncia. Estes avanÃos permitiram a criaÃÃo de minÃsculos dispositivos computacionais de baixo custo e baixa potÃncia, capazes de monitorar grandezas fÃsicas d
Fonte: IBICT. Data de publicação: 07/10/2011
5.
Rotas hierÃrquicas e seguras em redes ad hoc.
Redes ad hoc sÃo um tipo de rede sem fio onde as estaÃÃes fazem, tambÃm, o papel de roteadores de