Esquemas de pesquisa em dados cifrados

8693 palavras 35 páginas
Agenda

Esquemas de Pesquisa em Dados Cifrados
Mehran Misaghi1
1 Instituto

Superior Tupy mehran@sociesc.org.br

15 de setembro de 2010

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Agenda

Parte I: Esquemas de Cifra¸˜o de Dados ca Parte II: Esquemas de Busca em Dados Cifrados Parte III: Aplicabilidades

Conte´do da Parte I u

1

Introdu¸˜o ca Base de Dados Cifrados

2

Esquemas de Cifra¸˜o de Dados ca Criptografia Baseada na Identidade Um esquema gen´rico de IBE e

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Agenda

Parte I: Esquemas de Cifra¸˜o de Dados ca Parte II: Esquemas de Busca em Dados Cifrados Parte III: Aplicabilidades

Conte´do da Parte II u

3

Pesquisa de Palavras Chaves em Dados Cifrados

4

Tendˆncias e

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Introdu¸˜o ca Esquemas de Cifra¸˜o de Dados ca

Parte I Base de Dados Cifrados

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Introdu¸˜o ca Esquemas de Cifra¸˜o de Dados ca

Base de Dados Cifrados

Objetivos

Apresentar os modelos de cifra¸˜o; ca Apresentar os fundamentos de busca de dados cifrados; Apresentar diversos modelos existentes; Discutir as caracter´ ısticas de cada modelo.

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Introdu¸˜o ca Esquemas de Cifra¸˜o de Dados ca

Base de Dados Cifrados

Por que precisamos cifrar os dados?
Armazenamento de dados em meios n˜o confi´veis: a a
Emails armazenados nos servidores de emails; Hist´rico de mensageiros instantˆneos; o a Hist´rico de log de atividades computacionais; o Bases de Dados Comerciais?

Dados sens´ ıveis s˜o confidenciais a

Mehran Misaghi - mehran@sociesc.org.br

Esquemas de Pesquisa em Dados Cifrados

Introdu¸˜o ca Esquemas de Cifra¸˜o de Dados ca

Base de Dados Cifrados

Por que

Relacionados

  • algoritimos de criptografia
    3896 palavras | 16 páginas
  • Criptografia baseada em identidade
    18112 palavras | 73 páginas
  • ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DE REDES II
    5235 palavras | 21 páginas
  • AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
    3607 palavras | 15 páginas
  • Criptografia
    7561 palavras | 31 páginas
  • Criptografia
    12760 palavras | 52 páginas
  • Uma análise e implementação das cifras de Cesar e Vigenère
    1332 palavras | 6 páginas
  • Criptografia
    8047 palavras | 33 páginas
  • Criptografia
    3048 palavras | 13 páginas
  • CRIPTOGRAFIA SIMÉTRICA
    5516 palavras | 23 páginas