SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Conheça a tecnologia que oferece segurança na reutilização
de transparências e melhora o contraste na recuperação de
imagens sobrepostas
Recuperação visual de
múltiplos segredos em
uma mesma transparência
Uma solução segura na
autenticação de usuários
e transações digitais
PERFIL DA TECNOLOGIA:
TECNOLOGIA DA
INFORMAÇÃO
MÉTODO DE CRIPTOGRAFIA VISUAL
PARA COMPARTILHAMENTO DE
SEGREDOS MÚLTIPLOS E USO
INVENTORES:
PERFIL DA TECNOLOGIA:
STATUS DA PATENTE:
Pedido de patente de invenção
depositado junto ao INPI.
Código interno: 772_CRIPTOGRAFIA VISUAL
MAIS INFORMAÇÕES:
parcerias@inova.unicamp.br
(19) 3521.2607 / 5013
AGÊNCIA DE INOVAÇÃO INOVA UNICAMP
Rua Roxo Moreira, 1831, Campinas - SP
CEP: 13083-592 - Caixa Postal: 6131 www.inova.unicamp.br
Uso da criptografia visual para compartilhamento de segredos múltiplos utilizando uma
mesma transparência de superpixel
A invenção propõe maior segurança nas autenticações de usuários e transações no universo digital com a utilização de um elemento
físico (transparência) que não possui qualquer armazenamento digital.
O método é inovador porque, para funcionar de forma confiável na autenticação do usuário e sobre transações, as transparências são
confeccionadas utilizando o conceito de superpixel com inúmeras possibilidades de combinações, possiblitando a sua reutilização em
várias transações com total segurança.
A tecnologia é uma solução para transações digitais que envolvem o compartilhamento de informações sigilosas como internet
banking, comércio eletrônico, identidade eletrônica, voto eletrônico, controle de acesso a ambientes virtuais e físicos, pagamento
eletrônico, etc.
TECNOLOGIA DA
INFORMAÇÃO
FACULDADE/INSTITUTO:
Instituto de Computaçã - IC - UNICAMP
RICARDO DAHAB
• Mestre em Criptografia- UNICAMP
• Doutor em Combinatória e Otimização - Universidade
Atualmente é professor livre-docente do Instituto de
Computação da UNICAMP.
Fabio Rogério Piva
UNICAMP
BERND BORCHERT
Universität Tübingen
PRINCIPAIS BENEFÍCIOS E CARACTERÍSTICAS DA INVEÇÃO:
Mais segurança na
autenticação de
transações digitais
Permite a reutilização
segura de uma mesma
transparência
Ganho de contraste
na recuperação da
imagem sobreposta
Maior robustez
contra ataques
estatísticos
Ɲ

Mais conteúdo relacionado

Destaque

Destaque (19)

Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 

Semelhante a Tecnologia para Licenciamento

Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeAdenilson Nascimento
 
Multimédia e Realidade Virtual no meio empresarial
Multimédia e Realidade Virtual no meio empresarialMultimédia e Realidade Virtual no meio empresarial
Multimédia e Realidade Virtual no meio empresarialSistemasG5
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das CoisasLuiz Avila
 
"Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing""Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing"EUBrasilCloudFORUM .
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Wired festival brasil 2017
Wired festival brasil 2017Wired festival brasil 2017
Wired festival brasil 2017Meio & Mensagem
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceE-Commerce Brasil
 
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...PM3
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Deep dive blockchain-resultados (003)
 Deep dive blockchain-resultados (003) Deep dive blockchain-resultados (003)
Deep dive blockchain-resultados (003)Gabriela Izique
 

Semelhante a Tecnologia para Licenciamento (18)

Curso online gratuito Certificação Digital
Curso online gratuito Certificação DigitalCurso online gratuito Certificação Digital
Curso online gratuito Certificação Digital
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Apresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidadeApresentação do pip ii certificação digital-definição e funcionalidade
Apresentação do pip ii certificação digital-definição e funcionalidade
 
Multimédia e Realidade Virtual no meio empresarial
Multimédia e Realidade Virtual no meio empresarialMultimédia e Realidade Virtual no meio empresarial
Multimédia e Realidade Virtual no meio empresarial
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
"Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing""Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing"
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Wired festival brasil 2017
Wired festival brasil 2017Wired festival brasil 2017
Wired festival brasil 2017
 
Creative tech trends
Creative tech trendsCreative tech trends
Creative tech trends
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
 
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...
Tendências de tecnologia e impacto no mercado: Life Trends & Tech Vision Repo...
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Deep dive blockchain-resultados (003)
 Deep dive blockchain-resultados (003) Deep dive blockchain-resultados (003)
Deep dive blockchain-resultados (003)
 

Último

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Tecnologia para Licenciamento

  • 1. Conheça a tecnologia que oferece segurança na reutilização de transparências e melhora o contraste na recuperação de imagens sobrepostas Recuperação visual de múltiplos segredos em uma mesma transparência Uma solução segura na autenticação de usuários e transações digitais PERFIL DA TECNOLOGIA: TECNOLOGIA DA INFORMAÇÃO
  • 2. MÉTODO DE CRIPTOGRAFIA VISUAL PARA COMPARTILHAMENTO DE SEGREDOS MÚLTIPLOS E USO INVENTORES: PERFIL DA TECNOLOGIA: STATUS DA PATENTE: Pedido de patente de invenção depositado junto ao INPI. Código interno: 772_CRIPTOGRAFIA VISUAL MAIS INFORMAÇÕES: parcerias@inova.unicamp.br (19) 3521.2607 / 5013 AGÊNCIA DE INOVAÇÃO INOVA UNICAMP Rua Roxo Moreira, 1831, Campinas - SP CEP: 13083-592 - Caixa Postal: 6131 www.inova.unicamp.br Uso da criptografia visual para compartilhamento de segredos múltiplos utilizando uma mesma transparência de superpixel A invenção propõe maior segurança nas autenticações de usuários e transações no universo digital com a utilização de um elemento físico (transparência) que não possui qualquer armazenamento digital. O método é inovador porque, para funcionar de forma confiável na autenticação do usuário e sobre transações, as transparências são confeccionadas utilizando o conceito de superpixel com inúmeras possibilidades de combinações, possiblitando a sua reutilização em várias transações com total segurança. A tecnologia é uma solução para transações digitais que envolvem o compartilhamento de informações sigilosas como internet banking, comércio eletrônico, identidade eletrônica, voto eletrônico, controle de acesso a ambientes virtuais e físicos, pagamento eletrônico, etc. TECNOLOGIA DA INFORMAÇÃO FACULDADE/INSTITUTO: Instituto de Computaçã - IC - UNICAMP RICARDO DAHAB • Mestre em Criptografia- UNICAMP • Doutor em Combinatória e Otimização - Universidade Atualmente é professor livre-docente do Instituto de Computação da UNICAMP. Fabio Rogério Piva UNICAMP BERND BORCHERT Universität Tübingen PRINCIPAIS BENEFÍCIOS E CARACTERÍSTICAS DA INVEÇÃO: Mais segurança na autenticação de transações digitais Permite a reutilização segura de uma mesma transparência Ganho de contraste na recuperação da imagem sobreposta Maior robustez contra ataques estatísticos Ɲ