[引用][C] Segurança da informação: uma proposta para projeto de rede baseada em software livre

NS Dallabona - 2013 - Universidade Tecnológica Federal …

Conjunto de Boas Práticas Baseadas na Avaliação de Risco para a Padronização Nacional em Ambientes Computacionais

F da Rocha Henriques… - Cadernos do IME …, 2023 - e-publicacoes.uerj.br
Atualmente, homens, empresas privadas e públicas, junto com vários dispositivos, têm
estado cada vez mais conectados. Esse cenário, no entanto, exige maiores …

Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação

GCM Moura, LP Gaspary - Anais do VIII Simpósio Brasileiro em …, 2008 - sol.sbc.org.br
Segurança de TI se tornou nos últimos anos uma grande preocupação para empresas em
geral. Entretanto, não é possível atingir níveis satisfatórios de segurança sem que estes …

The state of the art in integer factoring and breaking public-key cryptography

F Boudot, P Gaudry, A Guillevic… - IEEE Security & …, 2022 - ieeexplore.ieee.org
The State of the Art in Integer Factoring and Breaking Public-Key Cryptography Page 1 80
March/April 2022 Copublished by the IEEE Computer and Reliability Societies 1540-7993/22©2022IEEE …

[引用][C] Otimização de desempenho do esquema de assinatura digital Winternitz

G Zambonin - Florianópolis, SC.

[PDF][PDF] Criptografia: Lagrange, Euler, Fermat, WhatsApp, MercadoLivre, Tranças e Computaçao Quântica

W Sgobbi - 2022 - researchgate.net
Olá, pessoal. Sejam todos bem-vindos! Estas sao as notas complementares do nosso
minicurso, ministrado no dia 26/10/2022 no XVI Seminário de Matemática (SeMat) da UENP …

[PDF][PDF] Implementaçao de uma API para Criptografia Assimétrica Baseada em Curvas Elıpticas

PC da Silva Lara - 2008 - lncc.br
Desde a introduçao da criptografia assimétrica por W. Diffie e M. Hellman em 1976, o
Problema do Logaritmo Discreto (PLD) tem sido usado sob várias formas. Uma variaçao do …

Factorization in Cybersecurity: a Dual Role of Defense and Vulnerability in the Age of Quantum Computing

H Arukala - 2024 - ir.library.illinoisstate.edu
One of the most critical components of modern cryptography and thus cybersecurity is the
ability to factor large integers quickly and efficiently. RSA encryption, one of the most used …

Ataques ao Sistema Criptográfico RSA

HISQ Leite - 2009 - search.proquest.com
O RSA é um sistema criptográfico de chave pública, inventado, em 1978, por Rivest, Shamir
e Adleman. Neste trabalho, serão abordadas várias técnicas desenvolvidas desde então …

Criptografia pós-quântica: protocolo dente de leão

H Guerra, CRC Tavolaro - Scientia Prima, 2021 - abric.ong.br
Desde a invenção do computador e da internet, a transmissão de informações ganhou
escalas significativas, assim como os códigos que as protegem. Atualmente, o método mais …