205 resultados para Cryptography


Relevância:

10.00% 10.00%

Publicador:

Resumo:

XifraXat és un sistema que permet a dos usuaris gaudir d'una conversa del tot privada. Assegura la privacitat als usuaris ja que utilitza un sistema de xifra Diffie-Hellman, que com tots els sistemas de xifra pública, el xifratge el fa l'usuari a partir de les seves claus.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En aquest treball de final de carrera es procura resoldre el problema de la seguretat informàtica en les comunicacions entre dues entitats per a poder protegir la informació sensible quan viatgi per la xarxa. Per fer-ho, s?utilitzen una sèrie de tècniques basades en la criptografia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Actualment l'ús de la criptografia ha arribat a ser del tot generalitzat, tant en els processos de transmissió i intercanvi segur d'informació, com en l'emmagatzematge secret de dades. Es tracta d'una disciplina els fonaments teòrics de la qual són en l'Àlgebra i en el Càlcul de Probabilitats. La programació d'interfícies gràfiques s'ha realitzat en Java i amb la manipulació, tot i que molt elemental, de documents XML.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Aquest treball vol aprofundir en els aspectos relacionats amb la seguretat per poder obtenir un producte segur. La utilització de la criptografia ens ajudarà en aquestes tasques

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Aquest treball de final de carrera inclou el desenvolupament d'un programari que permet xifrar arxius utilitzant un algorisme de flux. El desenvolupament del programari ha estat dividit en tres parts, el generador de números aleatoris, l'aplicació de l'algorisme de xifrat on s'han aplicat les tècniques adients de criptografia i la interfície gràfica per l'usuari.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Amb aquest projecte es vol proposar un esquema criptogràfic que permeti realitzar una enquesta de forma electrònica. La solució es basa en criptografia de clau pública, que en la actualitat es fa servir de manera habitual tant en el comerç electrònic com en altres aplicacions criptogràfiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El PFC s'emmarca dins de l'àrea de seguretat informàtica. D'acord amb la legislació, la informació de caràcter personal ha de ser protegida ja que es tracta d'informació molt sensible.Cal aplicar mesures que garanteixin la seguretat i privadesa de la informació.En el cas específic de la informació relativa a les dades de salut de les persones, el nivell de protecció ha de ser encara més elevat.A més, en el cas dels historials mèdics electrònics la informació es transmet per xarxes de comunicacions per la qual cosa cal aplicar mesures addicionals de seguretat per tal de garantir la seguretat i privadesa de la informació.L'objectiu d'aquest PFC és estudiar la legislació actual i extreure els requeriments de seguretat i privadesa exigits, per tal de determinar el grau de compliment d'aquests requeriments per part de les implementacions existents.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In a distributed key distribution scheme, a set of servers helps a set of users in a group to securely obtain a common key. Security means that an adversary who corrupts some servers and some users has no information about the key of a noncorrupted group. In this work, we formalize the security analysis of one such scheme which was not considered in the original proposal. We prove the scheme is secure in the random oracle model, assuming that the Decisional Diffie-Hellman (DDH) problem is hard to solve. We also detail a possible modification of that scheme and the one in which allows us to prove the security of the schemes without assuming that a specific hash function behaves as a random oracle. As usual, this improvement in the security of the schemes is at the cost of an efficiency loss.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Aquest TFC proposa la implementació d'un gestor de contrasenyes online que ha de garantir unes funcionalitats mínimes de desar i recuperar contrasenyes alhora que ha de garantir la confidencialitat de les dades emmagatzemades al servidor.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Résumé La cryptographie classique est basée sur des concepts mathématiques dont la sécurité dépend de la complexité du calcul de l'inverse des fonctions. Ce type de chiffrement est à la merci de la puissance de calcul des ordinateurs ainsi que la découverte d'algorithme permettant le calcul des inverses de certaines fonctions mathématiques en un temps «raisonnable ». L'utilisation d'un procédé dont la sécurité est scientifiquement prouvée s'avère donc indispensable surtout les échanges critiques (systèmes bancaires, gouvernements,...). La cryptographie quantique répond à ce besoin. En effet, sa sécurité est basée sur des lois de la physique quantique lui assurant un fonctionnement inconditionnellement sécurisé. Toutefois, l'application et l'intégration de la cryptographie quantique sont un souci pour les développeurs de ce type de solution. Cette thèse justifie la nécessité de l'utilisation de la cryptographie quantique. Elle montre que le coût engendré par le déploiement de cette solution est justifié. Elle propose un mécanisme simple et réalisable d'intégration de la cryptographie quantique dans des protocoles de communication largement utilisés comme les protocoles PPP, IPSec et le protocole 802.1li. Des scénarios d'application illustrent la faisabilité de ces solutions. Une méthodologie d'évaluation, selon les critères communs, des solutions basées sur la cryptographie quantique est également proposée dans ce document. Abstract Classical cryptography is based on mathematical functions. The robustness of a cryptosystem essentially depends on the difficulty of computing the inverse of its one-way function. There is no mathematical proof that establishes whether it is impossible to find the inverse of a given one-way function. Therefore, it is mandatory to use a cryptosystem whose security is scientifically proven (especially for banking, governments, etc.). On the other hand, the security of quantum cryptography can be formally demonstrated. In fact, its security is based on the laws of physics that assure the unconditional security. How is it possible to use and integrate quantum cryptography into existing solutions? This thesis proposes a method to integrate quantum cryptography into existing communication protocols like PPP, IPSec and the 802.l1i protocol. It sketches out some possible scenarios in order to prove the feasibility and to estimate the cost of such scenarios. Directives and checkpoints are given to help in certifying quantum cryptography solutions according to Common Criteria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dentro del proceso de definición de las vías de participación en el PLAN DIRECTOR DE PARTICIPACIÓN CIUDADANA 2010-2015 del Ayuntamiento de Barcelona, se plantea la necesidad de fomentar mecanismos de participación directa y a, partir de esta necesidad, se plantea el desarrollo de una aplicación de Consultas Populares.Dentro de los procesos participativos, las consultas a realizar pueden ser vinculantes y por tanto resulta de la mayor importancia fundamentar su desarrollo garantizando la corrección formal de todo el proceso.Entre los requerimientos, especificados por en Instituto Municipal de Informática, el sistema de votación a plantear debe estar cubierto por alguna de las licencias consideradas libres o de código abierto. Una de las principales características de este tipo de aplicaciones es que resulta posible la utilización y modificación del código.Como primer paso se definen los conceptos básicos implicados comenzando con la del propio concepto de e-Voting. A partir de las experiencias previas realizadas en nuestro entorno geográfico, es posible establecer que los estándares más utilizados son los generados por el Consejo de Europa, qué utilizaremos para concretar las diferentes fases de un Proceso de Consulta, los actores implicados así como las diferentes funciones a de cada uno de ellos para cada una de las fases.Sobre esta base se analizan las diferentes alternativas existentes entre lo que se denominan Esquemas de Votación. Centrándonos en el escogido como más conveniente, el Esquema de Voto Oculto, se describen las características de seguridad que permiten dar validez a un proceso de consulta realizado por este medio. Así mismo se describen los principales conceptos teóricos implicados mediante una aproximación que permita su comprensión de forma intuitiva, especialmente en lo que se refiere a las técnicas criptográficas implicadas.En tercer lugar se ha realizado una búsqueda de posibles aplicaciones que sirvan de punto de partida y se han hecho pruebas comparativas para las cuales se han adaptado las herramientas correspondientes a QSOS, relacionando los estándares especificados por el Consejo Europeo y las características de seguridad que deben cumplirse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En la propuesta de proyecto del IMI (Instituto Municipal de Informática) se fija como objetivo la definición, arquitectura y diseño de un sistema informático distribuido que permita la realización de consultas populares, garantizando la confidencialidad, seguridad, sincronía y posibilidad de acceso móvil.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Aquest treball fi de carrera és un estudi-prototip d'un model de privacitat per a xarxes socials on els missatges són visibles només per a qui comparteix un cert nombre d'amics en comú, fent servir els algorismes RSA i la compartició de secrets de Shamir. Per realitzar el prototip s'ha creat un plugin de Google Chrome per a la part de client i per a la part de servidor un servei en NodeJS i l'emmagatzematge en una base de dades NoSQL mongoDB, que són tecnologies emergents dins del desenvolupament web; per tant, tot el codi ha estat escrit en JavaScript.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This bachelor's degree thesis deals with homomorphic public-key cryptography, or in other words cryptosystems with special addition properties. Such cryptosystems are widely used in real life situations, for instance to make electronic voting secure. In Chapter 1 a few basic algebra results and other key concepts are introduced. Chapters 2 and 3 contain the algorithms and properties of the two cryptosystems which are considered to be the best for e-voting: Paillier and Joye-Libert. The thesis is concluded in Chapter 4, by comparing running times of the two above-mentioned cryptosystems, in simulations of real-life e-voting systems, with up to tens of thousands of voters, and different levels of security. Through these simulations, we discern the situations where each of the two cryptosystems is preferable.