Criptografia em segurança de arquivos confidenciais
Autor(a) principal: | |
---|---|
Data de Publicação: | 1973 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRJ |
Texto Completo: | http://hdl.handle.net/11422/3798 |
Resumo: | Estudo sobre segurança em Centros de Processamento de Dados e segurança de informações confidenciais. Muitos fatos que podem surgir e abalar qualquer CPD, tais como: fraudes, falhas de hardware e/ou software, erros do operador, erros de programação, penetração em informações privativas, e outros, são brevemente abordados. Com referência a segredo de informação, as técnicas clássicas de criptografia são estudadas. Com base nisso, técnicas de transformação adequadas, tais como, esquemas aritméticos, lógicos e esquema de matriz são descritas. Finalmente é dada uma discussão sobre o projeto de sistemas de cripto-programação. |
id |
UFRJ_879c830c17da526172d0d1611ab382e1 |
---|---|
oai_identifier_str |
oai:pantheon.ufrj.br:11422/3798 |
network_acronym_str |
UFRJ |
network_name_str |
Repositório Institucional da UFRJ |
repository_id_str |
|
spelling |
Masuda, YatosiLavelle, Pierre Jean2018-03-28T18:24:25Z2023-11-30T03:03:13Z1973-09http://hdl.handle.net/11422/3798Estudo sobre segurança em Centros de Processamento de Dados e segurança de informações confidenciais. Muitos fatos que podem surgir e abalar qualquer CPD, tais como: fraudes, falhas de hardware e/ou software, erros do operador, erros de programação, penetração em informações privativas, e outros, são brevemente abordados. Com referência a segredo de informação, as técnicas clássicas de criptografia são estudadas. Com base nisso, técnicas de transformação adequadas, tais como, esquemas aritméticos, lógicos e esquema de matriz são descritas. Finalmente é dada uma discussão sobre o projeto de sistemas de cripto-programação.Study about security of Data Processing Center and Security of private informations. Many destructive fates that can await every Computer Center: fraud, hardware and software failures, operator errors, programming errors, penetration of private informations and others, are briefly discussed. With reference of privacy of information, the classical cryptographic techniques are studied. On this bases, suitable transformation techniques such as arithmetical, logic and matrix schemes are discribed. Finally a discussion is given on the systems design for criptoprogramming.Submitted by Algacilda Conceição (algacilda@sibi.ufrj.br) on 2018-03-28T18:24:25Z No. of bitstreams: 1 133513.pdf: 3029510 bytes, checksum: a36c14574fd3fd43908ab27f07105e96 (MD5)Made available in DSpace on 2018-03-28T18:24:25Z (GMT). No. of bitstreams: 1 133513.pdf: 3029510 bytes, checksum: a36c14574fd3fd43908ab27f07105e96 (MD5) Previous issue date: 1973-09CNPqporUniversidade Federal do Rio de JaneiroPrograma de Pós-Graduação em Engenharia de Sistemas e ComputaçãoUFRJBrasilInstituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de EngenhariaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOSegurança de computadoresCriptologiaCriptografia de dados (computação)Criptografia em segurança de arquivos confidenciaisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisabertoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRJinstname:Universidade Federal do Rio de Janeiro (UFRJ)instacron:UFRJORIGINAL133513.pdf133513.pdfapplication/pdf3029510http://pantheon.ufrj.br:80/bitstream/11422/3798/1/133513.pdfa36c14574fd3fd43908ab27f07105e96MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81853http://pantheon.ufrj.br:80/bitstream/11422/3798/2/license.txtdd32849f2bfb22da963c3aac6e26e255MD5211422/37982023-11-30 00:03:13.734oai:pantheon.ufrj.br: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Repositório de PublicaçõesPUBhttp://www.pantheon.ufrj.br/oai/requestopendoar:2023-11-30T03:03:13Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)false |
dc.title.pt_BR.fl_str_mv |
Criptografia em segurança de arquivos confidenciais |
title |
Criptografia em segurança de arquivos confidenciais |
spellingShingle |
Criptografia em segurança de arquivos confidenciais Masuda, Yatosi CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança de computadores Criptologia Criptografia de dados (computação) |
title_short |
Criptografia em segurança de arquivos confidenciais |
title_full |
Criptografia em segurança de arquivos confidenciais |
title_fullStr |
Criptografia em segurança de arquivos confidenciais |
title_full_unstemmed |
Criptografia em segurança de arquivos confidenciais |
title_sort |
Criptografia em segurança de arquivos confidenciais |
author |
Masuda, Yatosi |
author_facet |
Masuda, Yatosi |
author_role |
author |
dc.contributor.author.fl_str_mv |
Masuda, Yatosi |
dc.contributor.advisor1.fl_str_mv |
Lavelle, Pierre Jean |
contributor_str_mv |
Lavelle, Pierre Jean |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança de computadores Criptologia Criptografia de dados (computação) |
dc.subject.por.fl_str_mv |
Segurança de computadores Criptologia Criptografia de dados (computação) |
description |
Estudo sobre segurança em Centros de Processamento de Dados e segurança de informações confidenciais. Muitos fatos que podem surgir e abalar qualquer CPD, tais como: fraudes, falhas de hardware e/ou software, erros do operador, erros de programação, penetração em informações privativas, e outros, são brevemente abordados. Com referência a segredo de informação, as técnicas clássicas de criptografia são estudadas. Com base nisso, técnicas de transformação adequadas, tais como, esquemas aritméticos, lógicos e esquema de matriz são descritas. Finalmente é dada uma discussão sobre o projeto de sistemas de cripto-programação. |
publishDate |
1973 |
dc.date.issued.fl_str_mv |
1973-09 |
dc.date.accessioned.fl_str_mv |
2018-03-28T18:24:25Z |
dc.date.available.fl_str_mv |
2023-11-30T03:03:13Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/11422/3798 |
url |
http://hdl.handle.net/11422/3798 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Engenharia de Sistemas e Computação |
dc.publisher.initials.fl_str_mv |
UFRJ |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia |
publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRJ instname:Universidade Federal do Rio de Janeiro (UFRJ) instacron:UFRJ |
instname_str |
Universidade Federal do Rio de Janeiro (UFRJ) |
instacron_str |
UFRJ |
institution |
UFRJ |
reponame_str |
Repositório Institucional da UFRJ |
collection |
Repositório Institucional da UFRJ |
bitstream.url.fl_str_mv |
http://pantheon.ufrj.br:80/bitstream/11422/3798/1/133513.pdf http://pantheon.ufrj.br:80/bitstream/11422/3798/2/license.txt |
bitstream.checksum.fl_str_mv |
a36c14574fd3fd43908ab27f07105e96 dd32849f2bfb22da963c3aac6e26e255 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ) |
repository.mail.fl_str_mv |
|
_version_ |
1784097106986795008 |