Busque entre los 167304 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2012-10-12T13:04:42Z | |
dc.date.available | 2012-10-12T13:04:42Z | |
dc.date.issued | 2004 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/22345 | |
dc.description.abstract | Public key cryptography has been contributed some important functionality to computer systems security. Each pubic key scheme is based in some mathematics or computational problem, easy to solve in one way (an intended recipient) but hard to solve the inverse problem (an adversary). This paper presents a comparative study about computational problems, which is employed by public key cryptography schemes. It is reported a brief description of these problems, and a new public key scheme, called Rafaella, is presented. A comparative table containing the main features of the most commonly used public key methods is also presented. | en |
dc.description.abstract | A Criptografia de chave pública tem proporcionado consideráveis facilidades � segurança de sistemas computacionais. Cada um dos diversos esquemas de chave pública é baseado em algum problema matemático - ou computacional - de considerável facilidade para uso direto (para usuários autorizados) e de elevada dificuldade de problema inverso (usuários não autorizados). O presente trabalho apresenta um estudo comparativo dos problemas na qual esquemas de criptografia de chave pública são baseados. Uma breve descrição dos problemas matemáticos – ou computacionais - nos quais se baseiam os esquemas de chave pública é relacionada, incluindo os problemas empregados por um novo esquema, chamado Rafaella. É apresentado, ao final, um quadro comparativo. | pt |
dc.language | es | es |
dc.subject | base de datos | es |
dc.subject | SOFTWARE ENGINEERING | es |
dc.subject | Computer security | en |
dc.subject | Cryptography | en |
dc.subject | Public key cryptography | en |
dc.subject | Comparative study | en |
dc.subject | Segurança computacional | pt |
dc.subject | Criptografia | pt |
dc.subject | Criptografia de Chave Pública | en |
dc.subject | Estudo comparativo | pt |
dc.title | Esquemas de criptografia de chave pública: elementos comuns e diferenciais | pt |
dc.type | Objeto de conferencia | es |
sedici.creator.person | Ribeiro, Vinicius Gadis | es |
sedici.creator.person | Weber, Raul Fernando | es |
sedici.description.note | Eje: I - Workshop de Ingeniería de Software y Base de Datos | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ | |
sedici.relation.event | X Congreso Argentino de Ciencias de la Computación | es |
sedici.description.peerReview | peer-review | es |