Você está na página 1de 2

11/08/13 iMasters

IBM Português (Brasil) Conecte-se (ou Registrar)

Itens Técnicos Downloads e Trials Comunidade

Este Blog Pesquisa


Meus Blogs Blogs Públicos Minhas Atualizações

iMasters Efetue login para participar

iMasters iMasters Entradas Semelhantes

USP cria sistema de criptografia caótica para a internet USP: Certificações I...
iMasters | 06/07/2010 | Identificações: pesquisa criptografia usp sistema Blog: IBM Sm art Pro...
operações | 1.094 Visitas developerWorks_Brasil
Atualizado11/10/2012
Um novo sistema de criptografia que visa a oferecer
0 0
maior segurança às transações bancárias e ao
comércio via internet foi desenvolvido por pesquisadores da Sessões de Certifica...
USP de São Carlos e de Ribeirão Preto. Blog: IBM Sm art Pro...
developerWorks_Brasil
Visão geral Atualizado11/10/2012
De acordo com Odemir Martinez Bruno, do Instituto de Física 0 0
Atualizações Recentes
de São Carlos (IFSC) da USP, o sistema combina o método
Membros tradicional de criptografia com uma parametrização dinâmica Impactos positivos e...
Blog: Softw are, Ope...
▪ Blog obtida a partir de sistemas caóticos. Ele acredita que é a ctaurion
primeira vez que essa abordagem foi feita. Bruno acrescenta Atualizado20/08/2012
Feeds
que o sistema é inovador por promover a integração entre os 0 0
Fóruns
conceitos da física e matemática à computação.
USP: Certificações I...
Marcadores
Blog: IBM Sm art Pro...
Wiki O funcionamento da criptografia ocorre pelo embaralhamento developerWorks_Brasil
de letras, números e símbolos com o objetivo de codificar Atualizado19/07/2012
Arquivos 0 0
textos, que só podem ser decodificados e recuperados por
Atividades
pessoas autorizadas. Tradicionalmente, a criptografia utiliza USP: Palestra "Cloud...
operações lógicas ou aritméticas simples para o Blog: IBM Sm art Pro...
embaralhamento. developerWorks_Brasil
Identificações Atualizado21/05/2012
Localizar uma Identificação 0 0
Na prática, quando um usuário digita os dados de cartão de
.net agile android aplicativo​
s crédito em uma transação comercial via internet, as
banco banco_de_d​
ados c# informações são "embaralhadas" de maneira que um invasor Archive
carreira certificaç​
ões cloud não consiga decifrar os códigos. "Somente o banco será agosto de 2013
cloud_comp​
uting com puting
capaz de decifrar as informações", explica o professor. julho de 2013
dados de
maio de 2013
desenvolvi​
mento Apesar de pesquisas com criptografia e sistemas caóticos já abril de 2013
design e framework terem sido feitos, com a criação de algoritmos de criptografia março de 2013
gerência gerência_t​
i google baseados na teoria do caos, os algoritmos apresentavam fevereiro de 2013
ibm imasters java javascript várias limitações, tornando-se inseguros e muito lentos para janeiro de 2013
jquery lançamento linguagens
aplicações comerciais. Já o sistema desenvolvido pelos dezembro de 2012
linux livre mercado
pesquisadores da USP permite maior agilidade nas operações novembro de 2012
mobile m ysql oracle
outubro de 2012
pesquisa php projetos com os algoritmos e o embaralhamento é maior.
setembro de 2012
python redes ruby
agosto de 2012
segurança servidores O sistema caótico gera uma sequência de números
julho de 2012
sistem a software pseudoaleatória. Se os parâmetros iniciais do sistema caótico
junho de 2012
ivre tecnologia
softw are_l​ forem exatamente os mesmos, a sequência será sempre a
maio de 2012
tendências ti w eb mesma. Na criptografia caótica, utilizada pelos pesquisadores
w ordpress
abril de 2012
brasileiros, essas sequências são usadas para embaralhar as
Nuvem Lista
março de 2012
mensagens.
fevereiro de 2012
janeiro de 2012
A pesquisa está já em fase final, e a Agência USP de Inovação
dezembro de 2011
busca empresas interessadas em licenciar o produto.
novembro de 2011
outubro de 2011
Com informações de Inovação Tecnológica
setembro de 2011
agosto de 2011
julho de 2011
publicado originalmente no iMasters, em 30 de junho de 2010.
junho de 2011
maio de 2011
abril de 2011
Incluir um Comentário Mais Ações
março de 2011
fevereiro de 2011
Comentários (0)
janeiro de 2011

https://www.ibm.com/developerworks/community/blogs/fd26864d-cb41-49cf-b719-d89c6b072893/entry/usp_cria_sistema_de_criptografia_ca_C3_B3tica_par… 1/2
11/08/13 iMasters
dezembro de 2010
Não há comentários a serem exib idos.
novembro de 2010
Entrada Anterior Principal Próxima Entrada outubro de 2010
Feed para Entradas de Blog | Feed para Comentários de Blog | setembro de 2010
Feed para Comentários desta Entrada agosto de 2010
julho de 2010
abril de 2010

Autores do Blog

iMasters

AlêBorba

Klederson

1 - 3 de 3 autores

Sobre Feeds Relatar abuso Acessibilidade (Inglês)


Ajuda @soudW Termos de uso IBM Academic Initiative
Entre em contato conosco Privacidade Programa IBM de Parceria com empresas de
softw are (ISVs)
Programa Global de Empreendedorismo

https://www.ibm.com/developerworks/community/blogs/fd26864d-cb41-49cf-b719-d89c6b072893/entry/usp_cria_sistema_de_criptografia_ca_C3_B3tica_par… 2/2

Você também pode gostar