-
Autor: Fernando Veríssimo
Orientador: Luís F. M. de Moraes
Arquivo:
-
Autor: Marcelo Costa P. e Santos
Orientador: Luís F. M. de Moraes
Apresentamos um processo alternativo para implementação de segurança para a WWW, utilizando os softwares tradicionais da camada aplicação, tanto servidores quanto clientes, de forma independente destes, que chamamos WEBSEC.
Arquivo: -
Autor: Bruno R. Braga
Orientador: Luís F. M. de Moraes
Em um artigo de 1949, Shannon propôs os fundamentos da teoria da informação, que teve implicação em diversos campos como codificação e compressão de dados, telecomunicações e criptografia. Neste artigo, introduzimos estes conceitos e realizamos uma análise das cifras de codificação simétricas mostrando porque elas não são absolutamente seguras.
Arquivo: -
Autor: Alessandro Martins
Orientador: Luís F. M. de Moraes
Arquivo:
-
Autor: Luciano R. de Albuquerque
Orientador: Luís F. M. de Moraes
Arquivo:
-
Implementação de um ponto de acesso seguro para redes 802.11b baseado no sistema operacional OpenBSD
Este projeto final consiste na implementação de um ponto de acesso, denominado WStrike, para redes 802.11b onde a segurança é o principal foco. Neste contexto, utilizou-se o sistema operacional OpenBSD e outras ferramentas de segurança como redes privadas virtuais, um sistema de controle de acesso à rede sem fio, o sistema StrikeIN e um sistema de verificação de atividade das estações na rede, o sistema isAlive.
Arquivo: -
Autor: André S. Barbosa
Orientador: Luís F. M. de Moraes
Arquivo:
-
Autor: Júlio Cesar Barbosa
Orientador: Luís F. M. de Moraes
O objetivo desse trabalho é apresentar o uso de curvas elípticas como uma promissora técnica de criptografia com chave pública. Essa técnica foi inicialmente proposta em 1985 por Victor Miller [1] e Neal Koblitz [2] como uma atraente forma de implementação de um sistema de chave pública em algumas das aplicações existentes.
Arquivo: -
Autor: Alessandro Martins
Orientador:
Com o crescimento do número e da variedade das transações de toda ordem na Internet, é cada vez mais forte a necessidade de se garantir a segurança na troca de dados entre os navegadores e os servidores web. O protocolo mais utilizado para tal finalidade é o HTTP que não oferece as características de segurança necessárias para um transação comercial.
Arquivo: -
Autor: Bruno R. Braga
Orientador:
Os algoritmos para determinação de primalidade são importantes na obtenção de números primos muito grandes, usados na confecção de chaves privadas de encriptação. Atualmente dispõe-se de algoritmos probabilísticos que executam em tempo polinomial e acusam se um número é primo com baixíssimo percentual de erro. O AKS é o primeiro algoritmo determinístico a executar este teste em tempo polinomial. Neste artigo, discutimos as bases matemáticas deste algoritmo e apresentamos uma implementação na linguagem do Maple.
Arquivo: