924 resultados para floral authentication
Resumo:
Cf. notice du ms. par Leroquais, Bréviaires, III, 182-185 n° 591 et pl. XCIX; P. Radó, Libri liturgici manuscripti bibliothecarum Hungariae et limitropharum regionum, Budapest, 1973. Un bréviaire d'Esztergom a été imprimé en 1524 à Venise. F. 2-8v Calendrier à l'usage d'Esztergom, avec un grand nombre de saints d'origines diverses (2-7v); cf. Leroquais, op. cit., 182. À noter les saints non mentionnés dans les Acta sanctorum, ou du moins pas pour la date correspondante; ne sont pas relevés les saints hongrois considérés comme classiques par Radó, op. cit., passim : 4 févr., «Victoris m.»; 8 févr., «Juliani m.»; 13 févr., «Adalberti m.», signalé une fois dans Radó, op. cit., 96 d'après ms. Budapest, B. N. Hung., c. l. m. ae. 395; 15févr., «Faustiani m.»; 21 févr., «Septuaginta mm.», non signalé sous cette forme pour cette date dans Radó, op. cit.; 15 mars, «Hilarii conf. et pont.», non signalé sous cette forme pour cette date dans Radó, op. cit.; 17 mars, «Bernardi conf.»; 26mars, «Eustachii abb.», signalé une fois dans Radó, op. cit., 96 d'après ms. Budapest, B.N. Hung., c. l. m. ae. 395; 28 mars, «Gastuli m.», non signalé dans Radó, op. cit.; 3 juill., «Bonifacii ep.», non signalé dans Radó, op. cit.; 5 juill., «Dominici m.»; 4 août, «Gaudentii ep. et conf.», signalé une fois dans Radó, op. cit., 329 d'après ms. Budapest, B. N. Hung., c. l. m. ae. 408; 8 août, «Adventus sanguinis D. N. J. C.»; 31 août, «Pauli ep. et m.», non signalé dans Radó, op. cit.; 12 oct., «Quatuor milium mm.», non signalé dans Radó, op. cit., à rapprocher de quatuor mille octingenti septuaginta mm., cf. Radó, op. cit., 167 d'après ms. Esztergom, B. metropolitana Strigoniensis I. 20; 14 oct., «Cerbonii conf.»; 27 oct., «Vedasti m.»; 15 nov., «Martini conf.», non signalé pour cette date dans Radó, op. cit; 20 nov., «Aniani ep. [Aurelianensis] et conf.». Pour plusieurs saints du calendrier on ne trouve pas d'office dans le sanctoral, et vice versa. — «Sequitur tabula impositionis historiarum...» (8-8v). F. 11-76 Psautier férial (11-72). — Office des défunts à l'usage d'Esztergom (72v-76); cf. K. Ottosen, The responsories and versicles of the latin office of the dead, Aarhus 1993, 127 (description des ff.74v-75v = «BN8879B») et 180 (description des ff.72v-74v = «BN8879A»). F. 77-528v Temporal : «Incipit breviarium secundum chorum alme ecclesie Strigoniensis. Dominica prima in adventu Domini...» (77-282v). Sanctoral : «Incipit secunda pars breviarii scilicet de festivitatibus. De s. Silvestro...» (286-486). À noter : office de l'Immaculée Conception composé par Léonard Nogarolo (480v). Commun des saints : «Incipit commune de sanctis et primo in vigilia unius apostoli...» (486v-513v). — «Sequitur de b. Virgine sabbatis diebus per estatem. Ad vesperas...» (513v-516v). «In quotidianis horis b. Virginis...» (516v-525). — «Sequuntur preces in quadragesima...» (525-526v). — «Sequuntur suffragia sabbatis diebus per estatem...» (526v-528), dont suffrages des ss. [Stephani regis Hungariae; Emerici ducis] (527), [Ladislai regis Hungariae; Adalberti ep. Pragensis et m.] (527v). — «Absolutio excommunicati...» (528-528v). 106 hymnes mentionnées dans la table des incipit, dont une non répertoriée dans Chevalier, Repert. hymn. ni dans les A. H., pour les confesseurs : «Christe lucis splendor vere fabrice mundi semper nobis parcens miserere confessorum precibus//...» (506v); cf. P. Radó, Répertoire hymnologique des mss. liturgiques dans les bibliothèques publiques de Hongrie, Budapest 1945, n° 111, relevée une fois dans le ms. Budapest, Bibl. nat. Hung. c. l. m. ae. 132, ms. décrit par Radó, Libri liturgici..., op. cit., 395-400.
Resumo:
The Impact of the Multicolor Asian Lady Beetle (Harmonia axyridis) on Niagara Wine Quality The possible influence of Harmonia axyridis (the Multicolored Asian Lady Beetle) on the sensory properties of wine was investigated. H. axyridis beetles were added to white and red grape musts at a rate of 0, 1 or 10 per L, and a trained panel evaluated the finished wines using flavor-profiling techniques. Significant modification of both wine aroma and flavor characteristics were observed in the 10 beetlelL treatments, with smaller effects noted at the 1 beetlelL rate. Vinification in the presence of H. axyridis gave higher intensity scores for peanut, bell pepper and asparagus aromas and flavors in the white wines, and peanut, asparagus/bell pepper, and earthy/herbaceous aromas and flavors in the red wines. In addition, sweet, acid and bitter tastes were affected in red wines, and a general trend of decreasing fruit and floral intensities with increasing beetle rate was observed in both white and red wines. 15 ngIL Isopropylmethoxypyrazine was added to control wines and sensory profiles similar to high beetle treatments were obtained, supporting the hypothesis that methoxypyrazines from beetles are implicated in the taint. A trained panel evaluated the treated wines after 10 months of aging using the same sensory methods described above. Sensory profiles were very similar. Fennenting in the presence of Harmonia Axyridis (HA) had little influence on the chemical composition of the ftnished wine. The notable exception IS Isopropylmethoxypyrazine content, which was assessed usmg GC-MS analysis and showed increased concentration with increasing beetle nwnber for both white and red wmes. The influence of potential remedial treatments on the sensory properties of white and red wines tainted by Harmonia axyridis were also investigated. Bentonite, activated charcoal, oak chips, de-odorized oak chips, and UV or light irradiation were applied to tainted wine, and these wines evaluated chemically and sensorially. Both white and red wines treated with oak chips had strong oak characteristics, which masked the Harmonia axyridis-associated aroma and flavour attributes. In red wine, asparagus/bell pepper characteristics were decreased by bentonite and charcoal treatments. Only activated charcoal significantly decreased methoxypyrazine levels and only in white wine.
Resumo:
Although much research has been conducted on blood-meal acquisition in adult female black flies (Diptera: Simuliidae), the same cannot be said for sugarmeals. Both sexes feed on sugar which provides energy for flight and it has been commonly held that nectar is the major carbohydrate source. This thesis addresses the question of whether a non-floral carbohydrate source, specifically homopteran honeydew, is ingested by male and female black flies. Black flies reared in the laboratory have been observed to readily ingest freshly excreted and older (dry) honeydew when presented with honeydew coated tamarack branches. Field work was conducted in Algonquin Park, Ontario in the spring and summer of 1993. Three separate studies were designed to test whether homopteran honeydew is an important carbohydrate source for black flies and whether flies from different habitats utilize different sugar sources. The sugars melezitose and / or stachyose are known to occur in a variety of homopteran honeydews and therefore were used as indicators of honeydew feeding by black flies. In the first study, black flies were collected with insect nets from a stand of Larix larcina heavily infested with honeydew - producing homopterans (Adelges lariciatus). Six black fly species were captured: Simulium venustum, S. rostra tum, S. vittatum, Stegopterna mutata, S. aureum and S. quebecense. Samples of honeydew and individual black flies were tested using thin layer chromatography (T. L. C.) with fructose, glucose, sucrose, turanose, melezitose, raffinose and stachyose as standards. All sugars except turanose and melezitose were found in the adelgid honeydew samples. Since the sugar melezitose was absent from ~ honeydew samples, stachyose was used to indicate that black flies were feeding from this particular honeydew source. Of the 201 black flies tested, 194 contained sugars which occurred in 16 combinations. Stachyose combinations excluding melezitose, present in 45.9 % of flies, were used to indicate that black flies had been feeding on the adelgid honeydew. In the second study, black flies were collected in the morning and evening on 8 collection dates, using a vehicle mounted insect net. The crops and midguts of 10 male and 10 female Simulium venustum were dissected on each sample date. In total the gut contents of 320 individual flies were analysed by T. L. C. The sugars identified from these flies were present in the following proportions: fructose (100.0%), glucose (100.0%), sucrose/turanose (50.4%), melezitose (30.3%), raffinose (18.8%) and stachyose (8.7%). These sugars occurred in fourteen different combinations. It is argued that the presence of melezitose and / or stachyose indicates that black flies had fed on homopteran honeydew. Significantly more female flies (40.0%) than male flies (27.5%) had fed on honeydew. In the third study, adult black flies were sampled by sweep netting vegetation in four habitats in the morning and evening on 8 collection dates. The habitats are as follows: (1) Davies Bog, (2) Abandoned Air Field (dominated by blueberries, Vaccinium spp.), (3) Deciduous Habitat and (4) Coniferous Habitat. Sugars in the crops and midguts of female flies were tested by T. L. C. and, for S. venustum, it was found that significantly fewer flies (18.8%) from the Air Field contained honeydew than from the other three sites (Davies Bog, 34.4%; Deciduous Habitat, 36.2%; Coniferous Habitat, 25.0%). Of the 1287 black flies tested individually by T. L. C. 441 (34.3%) contained melezitose and / or stachyose sugars indicating that this proportion of the population were feeding from Homopteran honeydew. It is therefore clear that floral (nectar) sugars are not the only source of carbohydrates available to black flies.
Resumo:
Family portrait taken at Charles C. Chapman's birthday celebration, Fullerton, California,July 2, 1932. The group poses outside his residence on the lawn. Top row [left to right]: Arthur Irvin, Charles Wickett, Irvin Chapman, Sam Collins, Paul Williams, Grant Chapman,, Sidney Chapman, Clay McCarn, Earl Chapman's son David McDougal, Earl Chapman's son William McDougal, Earl Chapman, Harry Chapman, William Wickett Sr. Second row [left to right]: Mr. VanMeter, Mrs. Sinclair, C. C. Sinclair, John Franklin, Way Bagley, Marjorie Collins, Emma Williams, Ruth Chapman, Vesta Chapman, Inez Bagley, Grace Chapman, Bertha Chapman, Clough Chapman, Frank and Bertha Chapman's daughter Agnes McDougal [Streech], Georgiana Chapman, Thela Clough, Mrs. Earl [Ann] Chapman, Bessie Reynolds, Fred Chapman, E. B. [Bert] Reynolds. Seated [left to right]: Mrs. VanMeter, Hattie Clark, Louie Messlar, Charlie Thamer, Louella Thamer, Dolla Harris, Stanley Chapman Sr. holding Mary Anne, Ethel Wickett, Charles C. Chapman, Clara Chapman, Colum C. Chapman, Aunt Annie Colum, Deryth Chapman, Anna Marie Chapman, Floy Chapman, Edith Chapman. Front row [left to right]: Sam E. Collins, Bill Wickett Jr., Joyce Chapman, Marilyn Chapman, Elizabeth Chapman, Mary McCarn, Nina Chapman Lescher, Jodeane Collins, Bob Gibb, Jean Chapman. In front is a floral arrangement with drawing of a Western Union telegram "To Chas. C. Chapman, July 2, 1932, N. Fullerton, Cal., 'Wishing you a happy birthday, Nina."
Resumo:
Les auteurs présentent un survol des logiciels de portails de bibliothèque. La notion de portail de bibliothèque est d’abord définie, puis les principales fonctionnalités de ce type de produit (métarecherche, personnalisation, authentification) sont présentées et expliquées. Un aperçu du marché des logiciels de portail est ensuite donné. Des questions reliées à la fiabilité des résultats et à la formation des utilisateurs sont également soulevées. // The authors present a brief review of software for library portals. The concept of library portals is defined and their main functionalities subsequently presented and explained (meta search engines, personalization, authentication). A general survey of the market for portal software is given before addressing certain questions about the reliability of their results and user training.
Resumo:
Le tableau de Jean-Baptiste Belin de Fontenay intitulé Vase d’or, fleurs et buste de Louis XIV est le morceau de réception que le peintre a présenté à l’Académie royale de peinture et de sculpture en 1687. Malheureusement peu étudié, ce tableau n’en comporte pas moins trois problématiques très intéressantes. Tout d’abord, il rassemble trois genres de peinture dans une seule composition : la nature morte, le portrait et la peinture d’histoire, illustrés respectivement par les fleurs, le buste du roi et la pièce d’armure. L’association de ces trois genres dans un tableau de nature morte est peu commune dans la peinture française du 17e siècle. Il est donc nécessaire de vérifier s’il existe un lien entre les fleurs, l’image de Louis XIV et l’armure. Ensuite, le contraste entre la polychromie des fleurs et la monochromie de la sculpture et de l’ameublement est frappante ; il est possible de lier ce contraste au phénomène des débats entre le dessin et la couleur de l’Académie royale de peinture et de sculpture à la deuxième moitié du 17e siècle. D’ailleurs, les fleurs, qui n’étaient pas le sujet central dans le programme original de Le Brun, deviennent le sujet principal du tableau et occupent une place plus importante que le buste de Louis XIV. Cette modification n’a cependant pas choqué les juges de l’Académie puisque la toile a été acceptée sans contestation. Elle amène donc à s’interroger sur la hiérarchie des genres de peinture qui est la doctrine officielle de l’Académie royale de peinture et de sculpture de l’époque. Le noyau de la recherche consiste à vérifier si les fleurs n’occupent qu’une simple fonction décorative ou si elles peuvent être associées à des symboles. Notre recherche examine d’abord l’utilisation des symboles floraux dans la culture française du 17e siècle. Par la suite, elle étudie cette utilisation dans le domaine politique, à savoir que les fleurs pourraient être liées à la louange de Louis XIV. Enfin, elle analyse les domaines artistiques et esthétiques, c’est-à-dire la façon dont le tableau reflète, par l’utilisation des symboles floraux, l’évolution des théories de l’art, la hiérarchie des genres de peinture et les débats du dessin et de la couleur, en France, durant la deuxième moitié du 17e siècle.
Resumo:
Introduction: Coordination through CVHL/BVCS gives Canadian health libraries access to information technology they could not offer individually, thereby enhancing the library services offered to Canadian health professionals. An example is the portal being developed. Portal best practices are of increasing interest (usability.gov; Wikipedia portals; JISC subject portal project; Stanford clinical portals) but conclusive research is not yet available. This paper will identify best practices for a portal bringing together knowledge for Canadian health professionals supported through a network of libraries. Description: The portal for Canadian health professionals will include capabilities such as: • Authentication • Question referral • Specialist “branch libraries” • Integration of commercial resources, web resources and health systems data • Cross-resource search engine • Infrastructure to enable links from EHR and decision support systems • Knowledge translation tools, such as highlighting of best evidence Best practices will be determined by studying the capabilities of existing portals, including consortia/networks and individual institutions, and through a literature review. Outcomes: Best practices in portals will be reviewed. The collaboratively developed Virtual Library, currently the heart of cvhl.ca, is a unique database collecting high quality, free web documents and sites relevant to Canadian health care. The evident strengths of the Virtual Library will be discussed in light of best practices. Discussion: Identification of best practices will support cost-benefit analysis of options and provide direction for CVHL/BVCS. Open discussion with stakeholders (libraries and professionals) informed by this review will lead to adoption of the best technical solutions supporting Canadian health libraries and their users.
Resumo:
Les institutions juridiques ont été bâties autour des réalités connues depuis des millénaires, que nous appelons de nos jours des phénomènes du monde réel. Ces phénomènes retrouvent présentement un nouveau théâtre – le cyberespace, et les règles du droit font face au défi de s’approprier ce nouvel environnement. Entre autres, les technologies du cyberespace ont mis au monde divers moyens qui nous permettent de nous identifier et de manifester notre attitude envers les actes juridiques – des finalités qui ont été assurées de longue date par la signature manuscrite. Bien que ces nouveaux moyens aient mérité un nom similaire à leur contrepartie traditionnelle – l’appellation de signature électronique, ils restent des phénomènes dont la proximité avec la signature manuscrite est discutable. Force est de constater que le seul point commun entre les moyens classiques et électroniques de signer réside dans les fonctions qu’ils remplissent. C’est en se basant sur ces fonctions communes que le droit a adopté une attitude identique envers les moyens d’authentification traditionnels et électroniques et a accueilli ces derniers sous l’emprise de ses institutions. Cependant, ceci ne signifie pas que ces institutions se soient avérées appropriées et qu’elles ne demandent aucun ajustement. Un des buts de notre étude sera de mettre en relief les moyens d’adaptation qu’offre le droit pour réconcilier ces deux environnements. Ainsi, pour ajuster l’institution de la signature aux phénomènes électroniques, le droit s’est tourné vers le standard de fiabilité de la signature électronique. Le standard de fiabilité est un complément de l’institution juridique de signature qui ne se rapporte qu’à la signature électronique et dont cette étude démontrera les applications. Les composantes du standard de fiabilité qui occuperont un deuxième volet de notre étude représentent un ensemble de règles techniques liées à la signature électronique. Ainsi, comme le standard de fiabilité puise sa substance dans les propriétés de l’architecture du cyberespace, l’attitude du droit envers la signature électronique s’avère tributaire de la morphologie du cyberespace. Étant donné que les possibilités qui nous sont offertes par la technologie continue à déterminer la réglementation juridique, il est légitime de conclure que l’examen des tendances dans l’évolution du cyberespace nous fournira un point de vue prospectif sur l’évolution des règles du droit.
Resumo:
La présente étude propose une analyse historique de la légende urbaine des snuff movies. En premier lieu, elle se penche sur l’émergence de cette rumeur dans le paysage médiatique américain des années 70 tout en focalisant sur certains objets filmiques l’ayant crédibilisée, principalement les stag et les mondo movies. Ce mémoire analyse par la suite l’influence majeure de deux événements sur l’implantation de la légende urbaine dans l’imaginaire collectif, soit l’assassinat de Sharon Tate et la circulation du film de Zapruder. Après avoir étudié la persistance de la rumeur, cet essai focalise sur la promotion et l’exploitation de Snuff (1976) en plus de proposer une analyse de ce long métrage. Ensuite, il se penche sur deux types de représentations du snuff dans le cinéma de fiction ainsi que leurs impacts sur l’authentification de la légende urbaine. Il est d’abord question des mises en scène du snuff dans le cinéma populaire qui s’inspirent de la rumeur pour ensuite l’actualiser. Sont ensuite étudiées les représentations du snuff à titre de faux documents, soit ces œuvres qui tentent par divers procédés de se faire passer pour de véritables films clandestins et, de ce fait, authentifient l’objet auquel ils se réfèrent. Puisque cette étude analyse l’évolution médiatique de la légende urbaine, elle se conclut sur son déplacement du cinéma vers Internet et de sa nouvelle crédibilisation grâce aux vidéos macabres, à la pornographie juvénile et au récent cas Magnotta.
Resumo:
La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.
Resumo:
In recent years, we observed a significant increase of food fraud ranging from false label claims to the use of additives and fillers to increase profitability. Recently in 2013, horse and pig DNA were detected in beef products sold from several retailers. Mass spectrometry has become the workhorse in protein research and the detection of marker proteins could serve for both animal species and tissue authentication. Meat species authenticity will be performed using a well defined proteogenomic annotation, carefully chosen surrogate tryptic peptides and analysis using a hybrid quadrupole-Orbitrap mass spectrometer. Selected mammalian meat samples were homogenized, proteins were extracted and digested with trypsin. The samples were analyzed using a high-resolution mass spectrometer. The chromatography was achieved using a 30 minutes linear gradient along with a BioBasic C8 100 × 1 mm column at a flow rate of 75 µL/min. The mass spectrometer was operated in full-scan high resolution and accurate mass. MS/MS spectra were collected for selected proteotypic peptides. Muscular proteins were methodically analyzed in silico in order to generate tryptic peptide mass lists and theoretical MS/MS spectra. Following a comprehensive bottom-up proteomic analysis, we were able to detect and identify a proteotypic myoglobin tryptic peptide [120-134] for each species with observed m/z below 1.3 ppm compared to theoretical values. Moreover, proteotypic peptides from myosin-1, myosin-2 and -hemoglobin were also identified. This targeted method allowed a comprehensive meat speciation down to 1% (w/w) of undesired product.
Resumo:
Recourant volontiers au voilement ou à un jeu de paravents, l’écriture pudique est marquée par la précaution – souvent troublante en soi – d’éviter de provoquer le trouble chez son lecteur. Hamaguri d’Aki Shimazaki se construit autour d’un noyau apparemment contradictoire qui transcende le tabou de l’inceste. L’étude de ce roman, mis en parallèle avec L’amant de Duras et Les belles endormies de Kawabata, permet de mettre en relief un érotisme pudique dont la principale caractéristique consiste en une remise en cause de son principe transgressif, découlant de la dissolution de la limite tracée par l’interdit. Dans un phénomène de coïncidence des opposés, l’érotisme pudique aplanit le rapport dualiste entre des éléments donnés comme inconciliables : chair et esprit, Éros et Thanatos, licite et illicite. Empreint de ce type d’érotisme, Probablement personne met en scène une jeune femme et son professeur de peinture sumi-e, de quarante ans son aîné. Une passion indéfinissable, à la lisière de la hantise, les lie de plus en plus étroitement l’un à l’autre. Leur relation se joue dans le non-dit, les regards, la gestuelle; elle se révèle graduellement à travers des traits d’encre sur le papier et la symbolique de la fleur : fascinante, cueillie, flétrie… Leur drame se joue dans la zone grise entre ce qui a eu lieu et n’a jamais eu lieu.
Resumo:
Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.
Resumo:
The focus of this work is to provide authentication and confidentiality of messages in a swift and cost effective manner to suit the fast growing Internet applications. A nested hash function with lower computational and storage demands is designed with a view to providing authentication as also to encrypt the message as well as the hash code using a fast stream cipher MAJE4 with a variable key size of 128-bit or 256-bit for achieving confidentiality. Both nested Hash function and MAJE4 stream cipher algorithm use primitive computational operators commonly found in microprocessors; this makes the method simple and fast to implement both in hardware and software. Since the memory requirement is less, it can be used for handheld devices for security purposes.
Resumo:
A novel and fast technique for cryptographic applications is designed and developed using the symmetric key algorithm “MAJE4” and the popular asymmetric key algorithm “RSA”. The MAJE4 algorithm is used for encryption / decryption of files since it is much faster and occupies less memory than RSA. The RSA algorithm is used to solve the problem of key exchange as well as to accomplish scalability and message authentication. The focus is to develop a new hybrid system called MARS4 by combining the two cryptographic methods with an aim to get the advantages of both. The performance evaluation of MARS4 is done in comparison with MAJE4 and RSA.