174 resultados para Encryption
Resumo:
El projecte consisteix en desenvolupar un sistema que permeti a un client poder connectar-se auna pàgina web, validar-se sense contrasenya (amb un certificat idCat), i accedir als seus recursos.
Resumo:
L'objectiu d'aquest projecte, emmarcat en l'àrea de la Seguretat Informàtica, ésimplementar un esquema criptogràfic, que garanteixi els requisits de seguretat d'un sistema de gestió d'historials mèdics, a través d'una xarxa de comunicacions.
Resumo:
En aquest projecte final de carrera es presenta un sistema capaç de gestionar i emmagatzemar leshistòries mèdiques dels pacients. El sistema permetrà realitzar operacions de lectura i modificació de dades sobre els expedients mèdics de manera segura i fiable tenint en compte que els accessos a la informació s'efectuen a través d'una xarxa de comunicació.
Resumo:
En el PFC implementarem en Java una aplicació per gestionar historials mèdics de manerasegura. Està desenvolupada seguint el model de capa de dades, capa de negoci i capa depresentació i el resultat són tres parts que anomenarem ¿part del gestor¿, ¿part del pacient¿ i ¿part del metge¿.
Resumo:
L'objectiu és implementar un esquema criptogràfic que garanteixi les necessitats de seguretat d'un historial mèdic que pot ser gestionat a través d'una xarxa de comunicacions (per exemple tota una intranet d'un centre mèdic).
Resumo:
L'objectiu es dissenyar i implementar un esquema criptogràfic que gestioni de forma segura els historials mèdics dels pacients a través d'una xarxa de comunicacions.
Resumo:
El PFC té com objectiu dissenyar i implementar un esquema criptogràfic per a garantir un accéssegur a les dades proporcionant mecanismes per salvaguardar la confidencialitat, autenticitat i integritat de les dades i no repudi de les accions portades a terme pels usuaris.
Resumo:
Al llarg del present treball es construeix una aplicació de gestió d'historials metges per la qual cosa prèviament s'han estudiat els requisits de seguretat exigibles a la mateixa, com condicionants fonamentals per a la seva posada en funcionament.
Resumo:
En aquest projecte de final de carrera s'ha dissenyat, implementat i provat un sistema que utilitzant criptografia de clau pública, garanteix la correcta utilització de les dades en un procés de consulta i complimentació d'una història clínica informatitzada consultada a distància.
Resumo:
El projecte ha de generar un seguit d'aplicacions per a que els usuaris i elsmetges puguin accedir a través d'una xarxa de comunicacions als historials clínicsmantenint sempre els requisits de seguretat.
Resumo:
Trabajo Final de Carrera en desarrollo .NET: Aplicación web ASP.NET MVC cliente de correo electrónico con cifrado PGP y servicio web WCF que brinda funcionalidades de cifrado PGP.
Resumo:
L'objectiu principal del projecte és l'estudi, la implementació d'algoritmes i protocols amb criptografia basada en la identitat. Aquesta o Identity Based Encryption (IBE) s'utilitza per simplificar el procés de comunicacions segures, com per exemple el correu electrònic. IBE permet a les polítiques de seguretat ser codificades directament sense la necessitat d'usar certificats. Aquests esquemes van ser proposats inicialment per A. Shamir a l'any 1984 i han estat objecte d'estudi per D. Boneh, S. Galbraith, etc. En aquest farem l'estudi dels emparellaments de Werl i Tate a través de l'algorisme de Miller, que ens permetrà implementar aquests emparellaments sobre corbes el·líptiques supersingulars.
Resumo:
Des de ja fa uns quants anys existeix un fenomen lingüístic a França que encara avui dia no deixa de sorprendre ni de cridar l'atenció; es tracta d'una parla, o més aviat d’un argot que s’anomena verlan. El verlan, doncs, és un argot que troba el seu origen als barris marginals dels afores de les ciutats (les banlieues), i per la qual cosa s’associa normalment a la classe baixa i marginal d’aquestes. Així, aquest argot es va convertir en un autèntic “art del parlar” del sector juvenil del segle XX, el qual era utilitzat bàsicament per marcar una diferència de classe social i que els seu parlants es poguessin comunicar entre ells sense que ningú altre que no formés part del seu entorn pugui entendre el què deien. El verlan és un argot que es caracteritza per fer una inversió de les paraules, però tot i que sembli inventada, aquesta inversió de fonemes es fa segons unes regles i en funció del nombre de síl•labes del terme. Els mitjans de comunicació van contribuir molt en l’expansió d’aquest argot, però el moviment hip-hop va ser un dels principals mitjans d’expansió, ja que va "vulgaritzar" el verlan i va difondre’l a totes les capes de la societat a partir de les seves peculiars cançons. Així doncs, la pregunta que molts ens plantegem és la de si el verlan és realment una amenaça per al francès estàndard o no.
Resumo:
We propose a class of models of social network formation based on a mathematical abstraction of the concept of social distance. Social distance attachment is represented by the tendency of peers to establish acquaintances via a decreasing function of the relative distance in a representative social space. We derive analytical results (corroborated by extensive numerical simulations), showing that the model reproduces the main statistical characteristics of real social networks: large clustering coefficient, positive degree correlations, and the emergence of a hierarchy of communities. The model is confronted with the social network formed by people that shares confidential information using the Pretty Good Privacy (PGP) encryption algorithm, the so-called web of trust of PGP.
Resumo:
This bachelor's degree thesis deals with homomorphic public-key cryptography, or in other words cryptosystems with special addition properties. Such cryptosystems are widely used in real life situations, for instance to make electronic voting secure. In Chapter 1 a few basic algebra results and other key concepts are introduced. Chapters 2 and 3 contain the algorithms and properties of the two cryptosystems which are considered to be the best for e-voting: Paillier and Joye-Libert. The thesis is concluded in Chapter 4, by comparing running times of the two above-mentioned cryptosystems, in simulations of real-life e-voting systems, with up to tens of thousands of voters, and different levels of security. Through these simulations, we discern the situations where each of the two cryptosystems is preferable.