Investigação de métodos criptográficos para imagens
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRN |
Texto Completo: | https://repositorio.ufrn.br/handle/123456789/34171 |
Resumo: | A necessidade de trocar informações conĄdenciais de forma segura e conĄável é uma grande preocupação nos dias atuais. Com a popularização dos dispositivos móveis e o grande volume de imagens trocadas nas redes sociais, este problema se torna ainda mais crítico. O uso da criptograĄa é uma solução, porém os algoritmos devem ser rápidos, se- guros e de baixo custo computacional. Neste trabalho fazemos uma investigação e compa- ração entre as técnicas clássicas de criptograĄa e as mais modernas, baseadas no conceito de caos. |
id |
UFRN_8be539bfc85ceac313ecfa6e9f841f5d |
---|---|
oai_identifier_str |
oai:https://repositorio.ufrn.br:123456789/34171 |
network_acronym_str |
UFRN |
network_name_str |
Repositório Institucional da UFRN |
repository_id_str |
|
spelling |
Rocha, Argus Halley daThomé, Antonio Carlos GayCarvalho, Bruno Motta dePinheiro, Marcos César Madruga AlvesThomé, Antonio Carlos Gay2017-07-06T14:34:31Z2021-09-20T11:46:21Z2017-07-06T14:34:31Z2021-09-20T11:46:21Z2017-06-142010081070ROCHA, Argus Halley da. Investigação de métodos criptográficos para imagens. 2017. 153 f. TCC (Graduação) - Curso de Ciência da Computação, Departamento de Ciências Exatas e da Terra, Universidade Federal do Rio Grande do Norte, Natal, 2017.https://repositorio.ufrn.br/handle/123456789/34171Universidade Federal do Rio Grande do NorteUFRNBrasilCiência da Computaçãocriptografia caóticachaos-based cryptographyavaliação de algoritmos de criptografiaencryption algorithms evaluationcriptografia de imagensimage cryptographyInvestigação de métodos criptográficos para imagensInvestigation on image encryption methodsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisA necessidade de trocar informações conĄdenciais de forma segura e conĄável é uma grande preocupação nos dias atuais. Com a popularização dos dispositivos móveis e o grande volume de imagens trocadas nas redes sociais, este problema se torna ainda mais crítico. O uso da criptograĄa é uma solução, porém os algoritmos devem ser rápidos, se- guros e de baixo custo computacional. Neste trabalho fazemos uma investigação e compa- ração entre as técnicas clássicas de criptograĄa e as mais modernas, baseadas no conceito de caos.info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFRNinstname:Universidade Federal do Rio Grande do Norte (UFRN)instacron:UFRNTEXTMetodosCriptograficos_Rocha_2017.pdf.txtExtracted texttext/plain246638https://repositorio.ufrn.br/bitstream/123456789/34171/1/MetodosCriptograficos_Rocha_2017.pdf.txt09e5a4bf34d64c3d72e92bbd1da4d74eMD51ORIGINALMetodosCriptograficos_Rocha_2017.pdfMonografiaapplication/pdf22226604https://repositorio.ufrn.br/bitstream/123456789/34171/2/MetodosCriptograficos_Rocha_2017.pdf7e413c98f1fb595ec07895b9940e1d4fMD52LICENSElicense.txttext/plain756https://repositorio.ufrn.br/bitstream/123456789/34171/3/license.txta80a9cda2756d355b388cc443c3d8a43MD53123456789/341712021-09-20 08:46:21.913oai:https://repositorio.ufrn.br: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ório de PublicaçõesPUBhttp://repositorio.ufrn.br/oai/opendoar:2021-09-20T11:46:21Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN)false |
dc.title.pr_BR.fl_str_mv |
Investigação de métodos criptográficos para imagens |
dc.title.alternative.pr_BR.fl_str_mv |
Investigation on image encryption methods |
title |
Investigação de métodos criptográficos para imagens |
spellingShingle |
Investigação de métodos criptográficos para imagens Rocha, Argus Halley da criptografia caótica chaos-based cryptography avaliação de algoritmos de criptografia encryption algorithms evaluation criptografia de imagens image cryptography |
title_short |
Investigação de métodos criptográficos para imagens |
title_full |
Investigação de métodos criptográficos para imagens |
title_fullStr |
Investigação de métodos criptográficos para imagens |
title_full_unstemmed |
Investigação de métodos criptográficos para imagens |
title_sort |
Investigação de métodos criptográficos para imagens |
author |
Rocha, Argus Halley da |
author_facet |
Rocha, Argus Halley da |
author_role |
author |
dc.contributor.referees1.none.fl_str_mv |
Thomé, Antonio Carlos Gay |
dc.contributor.referees2.none.fl_str_mv |
Carvalho, Bruno Motta de |
dc.contributor.referees3.none.fl_str_mv |
Pinheiro, Marcos César Madruga Alves |
dc.contributor.author.fl_str_mv |
Rocha, Argus Halley da |
dc.contributor.advisor1.fl_str_mv |
Thomé, Antonio Carlos Gay |
contributor_str_mv |
Thomé, Antonio Carlos Gay |
dc.subject.pr_BR.fl_str_mv |
criptografia caótica chaos-based cryptography avaliação de algoritmos de criptografia encryption algorithms evaluation criptografia de imagens image cryptography |
topic |
criptografia caótica chaos-based cryptography avaliação de algoritmos de criptografia encryption algorithms evaluation criptografia de imagens image cryptography |
description |
A necessidade de trocar informações conĄdenciais de forma segura e conĄável é uma grande preocupação nos dias atuais. Com a popularização dos dispositivos móveis e o grande volume de imagens trocadas nas redes sociais, este problema se torna ainda mais crítico. O uso da criptograĄa é uma solução, porém os algoritmos devem ser rápidos, se- guros e de baixo custo computacional. Neste trabalho fazemos uma investigação e compa- ração entre as técnicas clássicas de criptograĄa e as mais modernas, baseadas no conceito de caos. |
publishDate |
2017 |
dc.date.accessioned.fl_str_mv |
2017-07-06T14:34:31Z 2021-09-20T11:46:21Z |
dc.date.available.fl_str_mv |
2017-07-06T14:34:31Z 2021-09-20T11:46:21Z |
dc.date.issued.fl_str_mv |
2017-06-14 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.pr_BR.fl_str_mv |
2010081070 |
dc.identifier.citation.fl_str_mv |
ROCHA, Argus Halley da. Investigação de métodos criptográficos para imagens. 2017. 153 f. TCC (Graduação) - Curso de Ciência da Computação, Departamento de Ciências Exatas e da Terra, Universidade Federal do Rio Grande do Norte, Natal, 2017. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufrn.br/handle/123456789/34171 |
identifier_str_mv |
2010081070 ROCHA, Argus Halley da. Investigação de métodos criptográficos para imagens. 2017. 153 f. TCC (Graduação) - Curso de Ciência da Computação, Departamento de Ciências Exatas e da Terra, Universidade Federal do Rio Grande do Norte, Natal, 2017. |
url |
https://repositorio.ufrn.br/handle/123456789/34171 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal do Rio Grande do Norte |
dc.publisher.initials.fl_str_mv |
UFRN |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Ciência da Computação |
publisher.none.fl_str_mv |
Universidade Federal do Rio Grande do Norte |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRN instname:Universidade Federal do Rio Grande do Norte (UFRN) instacron:UFRN |
instname_str |
Universidade Federal do Rio Grande do Norte (UFRN) |
instacron_str |
UFRN |
institution |
UFRN |
reponame_str |
Repositório Institucional da UFRN |
collection |
Repositório Institucional da UFRN |
bitstream.url.fl_str_mv |
https://repositorio.ufrn.br/bitstream/123456789/34171/1/MetodosCriptograficos_Rocha_2017.pdf.txt https://repositorio.ufrn.br/bitstream/123456789/34171/2/MetodosCriptograficos_Rocha_2017.pdf https://repositorio.ufrn.br/bitstream/123456789/34171/3/license.txt |
bitstream.checksum.fl_str_mv |
09e5a4bf34d64c3d72e92bbd1da4d74e 7e413c98f1fb595ec07895b9940e1d4f a80a9cda2756d355b388cc443c3d8a43 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN) |
repository.mail.fl_str_mv |
|
_version_ |
1814832878092025856 |