área de pesquisa
- "Cripto-Sistemas com Chave Pública baseada em Extensões Cúbicas"
- "Cifrassinatura sem Certificados"
- "Interação entre Reticulados e Códigos Corretores de Erros em Criptografia"
- "Protocolos Criptográficos de Identificação Baseados em Reticulados"
- A Framework For Efficient Homomorphic Universally Composable Commitments
- A Key Establishment Protocol Based on Analog Signal Reconciliation
- Adaptação de Criptografia Espectral ao Paradigma do
- Addressing human factors in the design of cryptographic solutions : a two-case study in item validation and authentication
- Adicionando Segurança ao Algoritmo de Compressão Block-Sorting.
- Adriana Cristina Bastos Pinto
- Adriana Maria Pessôa Léo
- Alexandre Bozolan dos Santos
- Algoritmo Papílio como Método de Proteção de Templates para Aumnentar a Segurança em Sistemas de Identificação Biométricos
- Algoritmos Criptográficos para Autenticação de Mensagens em Redes de Sensores
- Algoritmos criptográficos para redes de sensores.
- Alguns aspectos da criptografia computacional
- Almir César Ferreira Cavalcanti
- Amanda Cristina Davi Resende
- Amostragem gaussiana aplicada à criptografia baseada em reticulados
- Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados
- Ana Karina Dourado Salina de Oliveira
- Anderson Gonçalves Marco
- Anderson Pinheiro de Araújo Chaves
- Andre Luiz Martins Pereira
- Andre Luiz Moura dos Santos
- Antonio Emerson Barros Tomaz
- Análise Comparativa de Componentes Criptográficos e Proposta de Extensão à Arquitetura Criptográfica JAVA (JCA)
- Análise da Segurança das Cifras Rijdael e Serpent Contra as Criptoanálises Linear e Diferencial
- Análise de protocolos de acordo de chaves baseados em teoria da informação
- Applications of Frobenius expansions in elliptic curve cryptography
- Aprimoramento da Privacidade em Infraestruturas de Chaves Públicas Centradas no Usuário e Baseada em Notários
- APRIMORAMENTO DA PRIVACIDADE EM INFRAESTRUTURAS DE CHAVES PÚBLICAS CENTRADAS NO USUÁRIO E BASEADAS EM NOTÁRIOS
- Aspectos criptográficos de funções não-lineares de combinação
- Aspectos Criptográficos de Funções Nãp Lineares de Combinação
- Aspectos de Comunicação e Cifragem para a Rede Bluetooth.
- Aspectos Técnicos e Teóricos da Gestão do Ciclo de Vida de Chaves Criptográficas no OPenHSM
- Assinatura Digital com Reconhecimento de Firma: um modelo de assinatura digital centrado no usuário
- Assinatura Digital de Documentos Eletrônicos
- Assinatura digital Rabin-Williams -- sem randomização e com prova eficiente de segurança
- Auditoria unificada em módulos de segurança criptográfica
- Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
- AUTENTICAÇÃO E CRIPTOGRAFIA PÓS-QUÂNTICA BASEADA EM RETICULADOS
- Authentication protocol in CTNs for a CWD-WPT charging system in a cloud environment
- Avaliação de Algoritmos Criptográficos de Chave Simétrica
- Bernardo Machado David
- Bruno Carneiro da Rocha
- Carlos Augusto de Moraes Cruz
- Carlos Eduardo Câmara
- Carlos Frederico do Amaral Cid
- Casamento de Padrao em Strings Privados, com Aplicacao em Consultas Seguras a Banco de Dados
- CCA-1-Secure Somewhat Homomorphic Encryption
- Charles Figueredo de Barros
- Cifra multicanal para maior segurança em redes TCP /IP
- Cifrassinatura Sem Certificados em Curvas Supersingulares Sobre Corpos Binários.
- Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)
- Claus de Castro Aranha
- Cleber Henrique de Oliveira
- Comparação de Protocolos para Combinação de Chaves Criptográficas Quânticas
- Computação de alto desempenho para criptoanálise
- Criptanálise de Cifras de Bloco usando GPUs
- Criptoanálise diferencial
- Criptoanálises diferencial do Papilio
- Criptografia: abordagem histórica, protocolo Diffie-Hellman e aplicações em sala de aula
- Criptografia - uma implementação do protocolo de micropagamento PayWord
- Criptografia Visual: Métodos de alinhamento automático de parcelas utilizando dispositivos móveis
- Criptossistemas baseados em Curvas Elípticas.
- Cryptographic Algorithms Based on Ramanujan Graphs
- Códigos Corretores de Erro. Uma visão com controle
- Daniel da Rocha Simões
- Daniel Gomes Mesquita
- Daniel Massaru Katsurayama
- Daniel Pordeus Menezes
- Daniel Rezende Silveira
- Daniele Carvalho Oliveira
- Danielle Paes Barretto de Arruda Camara
- Danival Taffarel Calegari
- Denise Hideko Goya
- Detecting cryptographic misuse with machine learning
- Detecting Cryptography Misuses With Machine Learning: Graph Embeddings, Transfer Learning and Data Augmentation in Source Code Related Tasks
- Dimmy Karson Soares Magalhães
- Disnei Vieira Salles
- Distribuição de Chaves Criptográficas em Redes de Sensores Sem Fio.
- Dr. Ricardo Menezes Campello de Souza
- Edmar José do Nascimento
- Eduardo Moraes de Morais
- Eduardo Takeo Ueda
- Elcio Yukio Nanba
- Elen Viviani Pereira Spreafico
- Emerson Santos de Oliveira
- Emissão distribuída e em larga escala de certificados digitais
- Emmanuel Felix Lopes da Silva
- Emparelhamentos hiperelípticos em criptografia
- Estruturas Geradoras de Sequências Pseudo-Aleatórias Múltiplas
- Estudo da Aplicação de Compressão de Imagens em Processos Criptográficos
- Estudo e implementação de algoritmos de resumo (hash) criptográfico na plataforma Intel XScale. (hash) criptográfico na plataforma Intel XScale.
- Evander Pereira de Rezende
- Fabio Jun Takada Chino
- Fault tolerance in cryptographic applications using cover-free families
- Fernando Carlos Azeredo Verissimo
- Flavio Henrique de Sousa Lima
- Fluxo de ataque DPA/DEMA baseado na energia dos traços para neutralizar contramedidas por desalinhamento temporal em criptosistemas
- Formalização e Verificação de um Protocolo de Autenticação Multifator
- Formigas resolvem o problema do vetor mais curto
- Formulas for p-th root computations in finite fields of characteristic p using polynomial basis
- Funções de Hashing para Aplicações Criptográficas
- Fábio Campos Castro Meneghetti
- Félix Carvalho Rodrigues
- Fórmulas de Isogenias para Modelos Alternativos de Curvas Elípticas
- Gabriel Cardoso de Carvalho
- Geração de Chaves Seguras p/ o Sistema Criptográfico RSA
- Gestão de Políticas e de Algoritmos Criptográficos na Integração de Infraestrutura de Chaves Públicas
- Gestão Segura de Múltiplas Instâncias de uma Mesma Chave de Assinatura em Autoridades Certificadoras
- Glen Cezar Lemos
- GUSTAVO ZAMBONIN
- Hardware Countermeasures against Power Analysis Attacks: a Survey from Past to Present
- Henrique de Medeiros Kawakami
- IDEA- Um sistema criptografico em blocos
- Implementação de Criptografia de Curvas Elípticas no Java Card.
- Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado
- Implementação do algoritmo criptográfico Papílio Versatil na biblioteca OpenSSL
- Implementação e análise de uma proposta para validação eficiente de certificados digitais
- Implementação Eficiente em Software de Criptossistemas baseados em Curvas Elípticas
- Infraestrutura de Chaves Públicas Otimizadora
- Ingrid Marçal
- Integração de Serviços de Relógio para Infra-estrutura de Chaves Públicas
- Investigação de entrelaçadores para aplicação em codificação homofônica universal
- Jefferson Brandão Moreira
- Jerônimo Cordoni Pellegrini
- Jheyne Nayara Ortiz
- Joel Guilherme da Silva Filho
- Johnatan Santos de Oliveira
- Jonatas Faria Rossetti
- João Carlos Néto
- João Paulo Brognoni Casati
- LABSEC - LABORATÓRIO DE SEGURANÇA EM COMPUTAÇÃO
- Lattice-Based Predicate Encryption.
- LIKE-Uma proposta mais eficiente para a troca de chaves criptográficas através da Criptoassinatura
- Low-power multiplication method for public-key cryptosystem
- Luis Antonio Brasil Kowada
- Luis Menasché Schechter
- Luiz O M Kobayashi
- Mads Rasmussen
- Marcas d´agua digitais em mapas vetoriais
- Marcelo Gama da Silva
- Marcio Prudêncio Belleza
- Marco André Lopes Mendes
- Marco Aurelio Amaral Henriques
- Marcos Antonio Simplicio Junior
- Marcos Vinícios da Silva Machado
- Marina Jeaneth Machicao Justo
- Mateus Augusto Silva Santos
- Mauricio Carvalho de Freitas
- Mayana Wanderley Pereira
- Mecanismos de Segurança para Redes TCP/IP
- Mehran Misaghi
- Melhoramento de Técnicas de Ocultação de Informação em Imagens Digitais
- Melhorando o ataque de reação contra o QC-MDPC McEliece
- MKey: Um Protocolo para o Gerenciamento de Chaves de Grupo Assimétricas
- MODELO CRIPTOGRÁFICO BASEADO EM AUTÔMATOS CELULARES TRIDIMENSIONAIS HÍBRIDOS
- Modelos de Criptografia de Chave Pública em Linguagem Funcional Clean e Implicações da Computação Quântica
- Murillo de Barros Costa Rêgo Amazonas Pontual
- Nadia Marques Ikeda Pereira
- Narciso Busatto Júnior
- NBPKI - Uma ICP baseada em Autoridades Notariais
- Nelson da Silva
- Nelson Uto
- Nilmar de Carvalho Saisse
- Novas Construções de Criptossistemas Seguros Contra Ataques Adaptativos de Texto Cifrado Escolhido Baseadas em Variantes Fracas da Hipótese de Diffie-Hellman
- O Cripto-Sistema Rijndael
- O Protocolo SET Para Segurança de Compras Eletrônicas
- Paulo Hugo Espírito Santo Lima
- Paulo Roberto de Oliveira
- Paulo Roberto Gomes
- Paulo Sérgio de Souza Leite de Assumpção
- Pedro Junior Ashidani
- Pentanômios irredutíveis sobre GF(2M) para redução modular eficiente
- Preservação do Sigilo e Autenticidade de Documentos Eletrônicos por Longo Prazo
- Preservação por Longo Prazo de Assinaturas Digitais
- Prof. Dr. Juliano Bandeira Lima
- Prof. Dr. Routo Terada
- Programmable and Non-programmable Models in Security Proofs
- Projeto e implementação de uma função de condensação resistente às criptoanálises diferencial e linear
- Proposta de Esquema Criptográfico para e-Cash utilizando criptografia baseada em curvas elípticas
- PROPOSTA DE SISTEMA EFICIENTE E SEGURO DE ENCRIPTAÇÃO SEQUENCIAL BASEADO NO ONE-TIME PAD
- Proteção Criptográfica na Rede de Computadores da Polícia Militar de Pernambuco, um Estudo de Caso.
- Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água
- Protocolo de Comprometimento de Bit Eficiente com Segurança Sequencial Baseado no Modelo de Memória Limitada
- Protocolo de identificação baseado em polinômios multivariáveis quadráticos
- Protocolo de identificação baseado em polinômios multivariáveis quadráticos
- Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis
- Protocolos Seguros para Jogos em Redes Peer-to-Peer
- Protocols for Private Set Intersection (PSI) and private classification based on Naive Bayes
- Rafael de Pinho André
- Rafael José Deitos
- Rafael Misoczki
- Rafael Tonicelli de Mello Quelho
- Rafael Will Macedo de Araujo
- Reconstrução da chave secreta do RSA multi-primo
- Rede de Comunidades Reversíveis: Modelo Paralelo para Métodos Criptográficos baseados em Redes Reversíveis
- Reginaldo da Silva Figueiredo
- Renato da Silva Ramalho
- Renato Hidaka Torres
- Resgate de Autoria em Esquemas de Assinatura em Anel
- Ricardo Dahab
- Ricardo Felipe Custodio
- RICK LOPES DE SOUZA
- Roberto Alves Gallo Filho
- Roberto Yuri da Silva Franco
- Rodrigo dos Santos Bacelar Gouveia Barbosa
- SAFE – RECORD: SEGURANÇA E PRIVACIDADE PARA REGISTROS ELETRÔNICOS EM SAÚDE NA NUVEM
- Secret sharing schemes with hidden sets and a new secret sharing scheme based on linear feedback shift register sequences
- Secure Computation and Cryptographic Protocols
- Security Proofs for Signature Schemes in the Generic Model
- Segurança de sistemas de agentes moveis
- Segurança em grades computacionais
- Shirlei Serconek
- SISTEMA DE IDENTIFICAÇÃO BIOMÉTRICA BASEADO NO CÓDIGO DE ÍRIS COMBINADO COM CÓDIGOS CORRETORES DE ERROS.
- Sistemas criptográficos baseados em identidades pessoais
- Sobrevivência de dados em redes de sensores sem fio desassistidas com aplicações em redes heterogêneas
- Substituição Homofônica: Aspectos teóricos e práticos.
- Tertuliano Carneiro de Souza Neto
- Thales de Társis Cezare
- Thays Rocha Neri Ferreira
- The Ring-LWE Problem in Lattice-Based Cryptography: The Case of Twisted Embeddings
- Theoretical and practical contributions to Ring-LWE cryptography: twisted embeddings and the discrete Galois transform
- Thiago de Castro Martins
- Thiago de Medeiros Gualberto
- Tiago Alves da Fonseca
- Topologias Dinâmicas de infra-estrutura de Chaves públicas
- Towards the Safe Development of Cryptographic Software
- Transferência de Propriedade de Etiquetas RFID e Utilização de Matrizes MDS 16 x 16 na Cifra de Bloco AES
- Transformada de Fourier Discreta Aplicada a Filtros Não Lineares de Sequências
- Tulio Alvarez de Souza
- Um Middleware para Compartilhamento de Documentos Sigilosos em Nuvens Computacionais
- Um Modelo para Controle de Privacidade em Sistemas de Registro Eletrônico em Saúde
- Um método de encriptação simétrica baseado em caos
- Um protocolo Criptografico para acesso a base de dados cifrado
- Uma adaptação da Cifra de Hill para estudo de matrizes.
- Uma Análise da Estrutura e Complexidade Linear de Sequências Binárias Produzidas por Geradores Não Lineares
- Uma Implementação de Sistemas Criptográficos de Curvas Elípticas no Java Card
- Uma Nova Proposta para a Codificação Homofônica Universal.
- Uma proposta de arquitetura para a criptoanálise do DES em um ambiente de processamento distribuído
- Uma Proposta de Protocolo Criptográfico para Autenticação Mútua e Ciframento em Redes Privadas Virtuais e Extranets
- Using combinatorial group testing to solve integrity issues
- Utilização da Teoria dos Conjuntos Nebulosos na Separação de Pinos do Criptógrafo Hagelin C-48
- Valdemar Cardoso da Rocha Junior
- Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira
- Vladimir Portela Parente
- Waldyr Dias Benits Júnior
- Walter José Guimarães Junior
- Yeda Regina Venturini
- z-NAF and clipping: two improvements for post-quantum hash-based digital signatures
- ·Geração de Sequências Maximais em GF(p^m) a partir de Sequências Maximais em GF(p)