Sob o modelo de criptografia de chave pública baseada em identidades (ID-PKC), a própria identidade dos usuários é usada como chave pública, de modo a dispensar a necessidade …
ET Ueda, R Terada - Anais do VII Simpósio Brasileiro em Segurança …, 2007 - sol.sbc.org.br
Neste artigo analisamos uma das técnicas de criptanálise mais bem sucedidas contra o algoritmo RC6, o ataque χ2. Utilizamos este tipo de criptanálise como ataque de distinção e …
Bad smells are symptoms that something may be wrong in the information system design or source code. Although bad smells have been widely studied, we still lack an in-deep …
Em 1976 foi publicado o artigo\'New Directions in Cryptography\'por W. Diffie e ME Hellman [13], inspirando a criação dos chamados algoritmos de chave pública. Desde então, vários …
W da Silva Medeiros… - …, 2023 - ojs.observatoriolatinoamericano …
Este estudo tem por finalidade principal propor uma introdução e discursão do tema criptografia nas aulas de probabilidade do Ensino Médio por meio do conceito de Sigilo …
O Livro de Minicursos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg) traz a versão escrita das propostas aceitas e …
FA Muzzi, RB Chiaramonte… - IEEE Latin America …, 2009 - ieeexplore.ieee.org
In this paper, we have proposed and implemented a hardware-based security system, which executes RSA-based cryptography operations by using the PKCS# 11 standard. It was …
Neste minicurso são revisadas algumas das dificuldades relacionadas à infraestrutura de chaves públicas (ICP) convencional e como elas podem ser minimizadas por meio do uso …