Buscar
Mostrando ítems 1-10 de 15
Genetic Operators Applied to Symmetric Cryptography
In this article, a symmetric-key cryptographic algorithm for text is proposed, which applies Genetic Algorithms philosophy, entropy and modular arithmetic. An experimental methodology is used over a deterministic system, ...
Formally verified countermeasures against cache based attacks in virtualization platforms
(UR.FI.INCO, 2016)
Cache based attacks are a class of side-channel attacks that are particularly effective in virtualized or cloud-based environments, where they have been used to recover secret keys from cryptographic implementations. One ...
Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reais
(Universidade Estadual Paulista (Unesp), 2008-07-04)
Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação ...
Análise de desempenho do Criptossistema Fuzzy Vault em aplicações reais
(Universidade Estadual Paulista (Unesp), 2008-07-04)
Biometria trata do reconhecimento de indivíduos baseado em características fisiológicas ou comportamentais, sendo que umas de suas aplicações é autenticação biométrica. A autenticação biométrica tem vantagens com relação ...
Proposta e modelagem de comunicação segura para redes veiculares (VANETS)
(Universidade Estadual Paulista (Unesp), 2012-11-30)
Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que ...
Proposta e modelagem de comunicação segura para redes veiculares (VANETS)
(Universidade Estadual Paulista (Unesp), 2012-11-30)
Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que ...
Diseño de un modelo de autenticación para fortalecer la seguridad a nivel de enrutamiento del protocolo OLSR en una MANET
(Ediciones Universidad Simón BolívarFacultad de Ingenierías, 2019)
Las MANET (Mobile Adhoc Network) son redes sin infraestructura formadas por dispositivos móviles, estas redes se generan de forma espontánea, cuando los nodos, los cuales por lo general se encuentran en movimiento constante, ...