8   Artículos

« Anterior     Página: 1 de 1     Siguiente »

 
en línea
Jacqueline de Souza Abreu     Pág. 24 - 42
Os episódios recentes de bloqueio do WhatsApp no Brasil e de confronto entre Apple e FBI nos Estados Unidos retratam um cenário de embate entre Estados-nações e empresas que usam, em seus produtos e serviços, tecnologias de ?criptografia forte? ¬? do tip... ver más
Revista: Revista Brasileira de PolÍ­ticas Públicas    Formato: Electrónico

 
en línea
Javier Omar Contreras Rodriguez, Reinaldo Nicolás Mayol Arnao     Pág. 41 - 53
En la actualidad, el auge de las aplicaciones de las redes de sensores inalámbricos (WSN = Wireless Sensors Networks) está generando una gran cantidad de información de carácter sensible que requiere un manejo confiable mediante la implementación de sist... ver más
Revista: IngenierÍ­a al DÍ­a    Formato: Electrónico

 
en línea
Guillermo Morales-Luna    
Este es el primer ensayo, de una serie de dos, en los que se quiere presentar visiones panorámicas de la noción de computabilidad de dos nuevos paradigmas de computación. A saber, la computación cuántica y la computación basada en ADN o molecular, así co... ver más
Revista: Revista Ingeniería Industrial    Formato: Electrónico

 
en línea
Pedro Ramos Brandão     Pág. 1 - 20
A síntese da moeda Bitcoin, a história da criptomoeda e do Bitcoin, o movimento Cyberpunk, as primitivas das tecnologias das criptomoedas, criptografia assimétrica, encriptação de chave pública, assinaturas digitais, Blockchain, endereços digitais, admin... ver más
Revista: Revista de Ciências da Computação    Formato: Electrónico

 
en línea
Diego Baierle Sebastiany,Mirelle Daiara Vieira Freitas,Luciano Ignaczak     Pág. 66 - 75
Atualmente, é cada vez mais comum a utilização de aplicativos de mobile banking em smartphones. Tais aplicativos devem implementar o protocolo TLS para empregar criptografia para proteger a comunicação entre o cliente e o seu banco. No entanto,muitas vez... ver más
Revista: Revista de Empreendedorismo; Inovação e Tecnologia    Formato: Electrónico

 
en línea
Ricardo de la Rocha Ladeira,Anderson Schwede Raugust     Pág. 24 - 33
Este artigo descreve o funcionamento da criptografia de chaves públicas, com ênfase no algoritmo RSA. Apresenta-se o funcionamento do algoritmo, sua aplicabilidade, implementação com o uso do algoritmo probabilístico de Miller-Rabin e a complexidade de f... ver más
Revista: Revista de Empreendedorismo; Inovação e Tecnologia    Formato: Electrónico

 
en línea
Ricardo de la Rocha Ladeira,Rafael Rodrigues Obelheiro     Pág. 110 - 120
Segurança Computacional e suas subáreas, tais como Computação Forense e Criptografia, são tópicos ainda pouco explorados no ensino formal. A desatualização dos currículos, o pouco espaço dedicado a estas áreas, a falta de abordagens pedagógicas específic... ver más
Revista: Revista de Empreendedorismo; Inovação e Tecnologia    Formato: Electrónico

 
en línea
Ricardo Villanueva Polanco    
La criptografía de curva elíptica fue introducida por Neal Koblitz y Víctor Miller en el año de 1985. La razón por la cual es atractiva, es que no se conocen algoritmos eficientes para resolver el problema del logaritmo discreto. Es muy importante además... ver más
Revista: Investigación e Innovación en IngenierÍ­as    Formato: Electrónico

« Anterior     Página: 1 de 1     Siguiente »