Fábio Borges
YOU?
Author Swipe
View article: Efficient Deployment of a 685B-Parameter Open-Source LLM on the Brazilian Santos Dumont Supercomputer
Efficient Deployment of a 685B-Parameter Open-Source LLM on the Brazilian Santos Dumont Supercomputer Open
This brief communication presents the deployment of open-source large language models (LLMs) on the Santos Dumont Brazilian Supercomputer to support the Laborat´orio Nacional de Computa¸c˜ao Cient´ıfica (LNCC) academic community. The solut…
View article: Análise da complexidade dos algoritmos de Criptografia Homomórfica
Análise da complexidade dos algoritmos de Criptografia Homomórfica Open
A Criptografia Parcialmente Homomórfica é importante para a preservação da privacidade no processamento de qualquer informação sensível. Este trabalho apresenta esquemas de Criptografia Parcialmente Homomórfica aplicados a inteiros, os qua…
View article: Potencial da espécie “Bertholletia excelsa” na produção de óleo fixo
Potencial da espécie “Bertholletia excelsa” na produção de óleo fixo Open
O enfoque desse estudo se dá na espécie vegetal Bertholletia excelsa, também conhecida como Castanha-do-Pará, uma das espécies mais importantes da Amazônia, que apresenta múltiplos derivados. Suas amêndoas, obtidas a partir do fruto, receb…
View article: Utilizando Modelos SIR e SIRV com Criptografia Totalmente Homomórfica
Utilizando Modelos SIR e SIRV com Criptografia Totalmente Homomórfica Open
View article: The application of homomorphism in cryptography
The application of homomorphism in cryptography Open
The use of new technologies and the internet has been growing, so the privacy and security of users have be guaranteed when browsing the web. For this purpose, the encryption scheme depends on the sharing of a key between the peers involve…
View article: Aplicação da criptografia homomórfica na análise de dados da dengue
Aplicação da criptografia homomórfica na análise de dados da dengue Open
Este estudo apresenta uma análise de modelos epidemiológicos baseados nos paradigmas Suscetíveis, Expostos, Infectados e Recuperados (SEIR), utilizados para simular a propagação da dengue ao longo do tempo, considerando estratégias de vaci…
View article: Segurança de dados em modelos populacionais de doenças através da criptografia
Segurança de dados em modelos populacionais de doenças através da criptografia Open
Este trabalho apresenta um estudo sobre a transmissão dinâmica de doenças em populações, utilizando os modelos Suscetíveis-Infectados-Removidos (SIR) e Suscetíveis-Infectados-Removidos-Vacinados (SIRV). O objetivo é promover a compreensão …
View article: Secure Aggregation Protocol Based on DC-Nets and Secret Sharing for Decentralized Federated Learning
Secure Aggregation Protocol Based on DC-Nets and Secret Sharing for Decentralized Federated Learning Open
In the era of big data, millions and millions of data are generated every second by different types of devices. Training machine-learning models with these data has become increasingly common. However, the data used for training are often …
View article: COMPUTAÇÃO SEGURA DE UM MODELO SIR E SIRV
COMPUTAÇÃO SEGURA DE UM MODELO SIR E SIRV Open
View article: Sobre a aplicação de Curvas Elípticas na criptografia em Redes Sociais
Sobre a aplicação de Curvas Elípticas na criptografia em Redes Sociais Open
O uso da internet vem crescendo ao longo dos anos, consequentemente, o uso de meios de comunicação online entre pessoas. Por isso, para garantir a privacidade e a segurança dos usuários ao navegar na web mostramos neste trabalho a aplicaçã…
View article: The design and implementation of XForró14-Poly1305: a new Authenticated Encryption Scheme
The design and implementation of XForró14-Poly1305: a new Authenticated Encryption Scheme Open
At Asiacrypt 2022 and its extended version at Journal of Cryptology 2023, Coutinho et al. proposed Forró, a novel ARX-based stream cipher with a design reminiscent of Salsa and ChaCha ciphers. The authors demonstrated that Forró provides a…
View article: Sobre a aplicação de homomorfismo na criptografia
Sobre a aplicação de homomorfismo na criptografia Open
O uso de novas tecnologias e da internet vem crescendo, por isso, devemos garantir a privacidade e a segurança dos usuários ao navegar na web. Com este intuito, o esquema de criptografia depende do compartilhamento de uma chave entre os pa…
View article: A computational algorithm for determining the parameters of a spectral line
A computational algorithm for determining the parameters of a spectral line Open
Este trabalho apresenta o desenvolvimento e a valida\c{c}\~{a}o de um algoritmo computacional cuja finalidade \'{e} ajustar linhas isoladas de um espectro \'{o}ptico obtendo os valores para os par\^{a}metros de um perfil Voigt ou Pseudo-Vo…
View article: Mathematical model for the propagation of COVID-19 in the Brazilian population with the insertion of the vaccine against disease
Mathematical model for the propagation of COVID-19 in the Brazilian population with the insertion of the vaccine against disease Open
The application of vaccination campaigns against epidemiological diseases is of immense importance for its control and eradication, mainly due to the high rate of infection and mortality from these diseases. This work aims to present two m…
View article: Modelo matemático de propagação da COVID-19 na população brasileira com a inserção da vacina contra a doença
Modelo matemático de propagação da COVID-19 na população brasileira com a inserção da vacina contra a doença Open
A aplicação de campanhas de vacinação contra doenças epidemiológicas é de grande importância para o seu controle e erradicação, principalmente devido à alta taxa de infecção e mortalidade destas doenças. Este trabalho tem como objetivo a a…
View article: Improving the Security of ChaCha against Differential-Linear Cryptanalysis
Improving the Security of ChaCha against Differential-Linear Cryptanalysis Open
The stream cipher ChaCha has received a lot of attention and recently is being used as a new cipher suite in TLS 1.3, as a random number generator for operating systems (Linux, FreeBSD, OpenBSD, NetBSD, and DragonFly BSD), a proposed stand…
View article: Computação da Quadratura Gaussiana em um Esquema Criptográfico Parcialmente Homomórfico
Computação da Quadratura Gaussiana em um Esquema Criptográfico Parcialmente Homomórfico Open
É crescente a atenção ao uso de criptografia homomórfica, isto é, sistemas criptográficos capazes de realizar operações matemáticas com os dados no domínio cifrado. Embora tais sistemas proporcionem um enorme ganho no que se refere à priva…
View article: Continuous Diffusion Analysis
Continuous Diffusion Analysis Open
In this work, we propose a new technique called Continuous Diffusion Analysis (CDA) that can be used to study, design, and compare of cryptographic algorithms. CDA allows us to generalize cryptographic algorithms by transforming the discre…
View article: A Comparison of Security and its Performance for Key Agreements in Post-Quantum Cryptography
A Comparison of Security and its Performance for Key Agreements in Post-Quantum Cryptography Open
Nowadays, we are surrounded by devices collecting and transmitting private information. Currently, the two main mathematical problems that guarantee security on the Internet are the Integer Factorization Problem and the Discrete Logarithm …
View article: Digital Signatures in a Quantum World: Evaluating The Trade-off Between Performance and Security for GeMSS
Digital Signatures in a Quantum World: Evaluating The Trade-off Between Performance and Security for GeMSS Open
With the advent of quantum computing, it urges the definition of a cryptographic standard algorithm that can resist attacks from a quantum computer. Inside this context is GeMSS, a multivariate quadratic signature scheme based on the HFEvco…
View article: The computer for the 21st century: present security & privacy challenges
The computer for the 21st century: present security & privacy challenges Open
Decades went by since Mark Weiser published his influential work on the computer of the 21st century. Over the years, some of the UbiComp features presented in that paper have been gradually adopted by industry players in the technology ma…
View article: Learning Perfectly Secure Cryptography to Protect Communications with Adversarial Neural Cryptography
Learning Perfectly Secure Cryptography to Protect Communications with Adversarial Neural Cryptography Open
Researches in Artificial Intelligence (AI) have achieved many important breakthroughs, especially in recent years. In some cases, AI learns alone from scratch and performs human tasks faster and better than humans. With the recent advances…
View article: Avaliação de Segurança em Curvas Elípticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Elípticas Usando o Corpo dos Números p-ádicos Open
In 1999, N. P. Smart provided a very efficient algorithm for solving the elliptic curve discrete logarithm problem over a prime finite field F p , where p is prime, in linear time when the elliptic curve E(F p ) is anomalous, i.e., #E(F p …
View article: Análise de Certificados Digitais em Domínios Brasileiros
Análise de Certificados Digitais em Domínios Brasileiros Open
We introduce a security requirement and its security assessment for an Internet protocol.Specifically, this work presents a verification of the RSA keys of digital certificates present in the Brazilian domains that use the HTTPS protocol.S…
View article: Supersingular Isogeny and Ring Learning With Errors-Based Diffie-Hellman Cryptosystems: A Performance and Security Comparison
Supersingular Isogeny and Ring Learning With Errors-Based Diffie-Hellman Cryptosystems: A Performance and Security Comparison Open
The purpose of this work is to provide a complexity analysis of the trade-off between performance and security for two post-quantum cryptosystems: isogeny cryptosystems based on supersingular elliptic curves (SSI) and the lattice-based rin…
View article: O Computador para o Século 21: Desafios de Segurança e Privacidade após 25 Anos
O Computador para o Século 21: Desafios de Segurança e Privacidade após 25 Anos Open
The Brazilian Symposium on Information and Computational Systems Security (SBSeg) is a scientific event promoted annually by the Brazilian Computer Society (SBC). SBSeg represents the country’s main forum for disseminating research results…
View article: Introdução à Privacidade: Uma Abordagem Computacional
Introdução à Privacidade: Uma Abordagem Computacional Open
Este livro apresenta a seleção de Minicursos da 16ª edição do Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg). Em 2016, 14 propostas de minicursos foram submetidas, um número expressivo que demonstra a i…
View article: Las relaciones económicas entre Brasil y China entre el 2000 al 2015: ¿reprimarización de la economía brasileira?
Las relaciones económicas entre Brasil y China entre el 2000 al 2015: ¿reprimarización de la economía brasileira? Open
Anais do V Encontro de Iniciação Científica e I Encontro Anual de Iniciação ao Desenvolvimento Tecnológico e Inovação – EICTI 2016 - 05 e 07 de outubro de 2016 – Sessão Ciências Humanas
View article: On Privacy-Preserving Protocols for Smart Metering Systems
On Privacy-Preserving Protocols for Smart Metering Systems Open