1 |
[en] INTERINSTITUTIONAL ACCESS: AUTHENTICATION AND ACCESS CONTROL / [pt] AUTENTICAÇÃO E CONTROLE DE ACESSO INTERINSTITUCIONALBRUNO OLIVEIRA SILVESTRE 20 June 2005 (has links)
[pt] O uso de computação distribuída vem expandindo seu escopo,
saindo de aplicações em redes locais para aplicações
envolvendo diversas instituições. Em termos de segurança,
essa expansão introduz desafios em identificar usuários
oriundos das diferentes organizações e definir seus
direitos de acesso a determinado recurso.
Abordagens comuns adotam a replicação do cadastro dos
usuários pelas diversas instituições ou o compartilhamente
de uma mesma identidade por um conjunto de usuários.
Entretanto, essas estratégias apresentam deficiências,
demandando, por exemplo, maior esforço de gerência por
parte dos administradores e até esbarrando em políticas de
privacidade. Neste trabalho propomos uma arquitetura que
utiliza o conceito de papéis para a autenticação e o
controle de acesso entre diferentes instituições. Baseado
em uma relação de confiança entre as organizações, a
arquitetura permite que os usuários sejam autenticados na
instituições onde estão afiliados e utiliza o papel por
eles desempenhados para controlar o acesso aos recursos
disponibilizados pelas demais organizações. / [en] Distributed computing has been expanding its scope from
local area network applications to wide-area applications,
involving different organizations. This expansion implies
in several new security challenges, such as the
identification of users originating from different
organizations and the definition of their access rights.
Commom aproaches involve replicating user data in several
institutions or sharing identities among sets of users.
However, these approaches have several limitations, sucj
as the increased management effort of administrators or
problems with privacy policies.
This work proposes a framework for inter-institucional
authentication. The framework is based on the concepts of
RBAC (role-based access control) and of trust between
organizations.
|
2 |
[en] SRAP: A NEW AUTHENTICATION PROTOCOL FOR SEMANTIC WEB APPLICATIONS / [pt] SRAP: UM NOVO PROTOCOLO PARA AUTENTICAÇÃO EM APLICAÇÕES VOLTADAS PARA WEB SEMÂNTICAMARCIO RICARDO ROSEMBERG 30 April 2015 (has links)
[pt] Normalmente, aplicações semânticas utilizam o conceito de linked data, onde é possível obter dados de diversas fontes e em múltiplos formatos. Desta forma, as aplicações semânticas processam muito mais dados do que as aplicações tradicionais. Uma vez que nem todas as informações são públicas, alguma forma de autenticação será imposta ao usuário. Consultar dados de múltiplas fontes pode requerer muitos pedidos de autenticação, normalmente através de uma combinação de conta de usuário e senha. Tais operações consomem tempo e, considerando-se o tempo extra que uma aplicação semântica leva para processar os dados coletados, pode tornar a experiência frustrante e incômoda para os usuários, devendo ser minimizado, sempre que possível. O propósito desta dissertação é o de analisar e comparar as técnicas de autenticação disponíveis para as aplicações semânticas e propor um protocolo mais rápido e mais seguro para autenticação em aplicações semânticas. / [en] Usually, Linked Data makes Semantic Web Applications query much more information for processing than traditional Web applications. Since not all information is public, some form of authentication may be imposed on the user. Querying data from multiple data sources might require many authentication prompts. Such time consuming operations, added to the extra amount of time a Semantic Web application needs to process the data it collects might be frustrating to the users and should be minimized. The purpose of this thesis is to analyze and compare several Semantic Web authentication techniques available, leading to the proposal of a faster and more secure authentication protocol for Semantic Web Applications.
|
3 |
[en] HX: A PROPOSAL OF A NEW STREAM CIPHER BASED ON COLLISION RESISTANT HASH FUNCTIONS / [pt] HX: UMA PROPOSTA DE UMA NOVA CIFRA DE FLUXO BASEADA EM FUNÇÕES DE HASH RESISTENTES À COLISÃOMARCIO RICARDO ROSEMBERG 25 March 2021 (has links)
[pt] No futuro próximo, viveremos em cidades inteligentes. Nossas casas, nossos carros e a maioria dos nossos equipamentos estarão interconectados. Se a infraestrutura das cidades inteligentes não fornecerem privacidade e segurança, os cidadãos ficarão relutantes em participar e as principais vantagens de uma cidade inteligente irão se dissolver. Vários algoritmos de criptografia recentemente foram quebrados ou enfraquecidos e os comprimentos das chaves estão aumentando, conforme cresce o poder computacional. Um estudo recente descobriu que 93 porcento de 20.000 aplicações Android tinham violado uma ou mais regras de criptografia. Essas violações enfraquecem a criptografia ou as inutiliza. Outro problema é a autenticação. Uma chave privada comprometida de única autoridade de certificação intermediária pode comprometer toda cidade inteligente que utilizar certificados digitais para autenticação. Neste trabalho, investigamos por que tais violações ocorrem. Propomos o HX: um algoritmo de criptografia modular baseado em funções de hash resistentes à colisão que reduz automaticamente as violações de regras de criptografia e o HXAuth: um protocolo de autenticação de chave simétrica para trabalhar em conjunto com o SRAP ou independentemente, com um segredo previamente partilhado. Nossos experimentos apontam na direção de que a maioria dos desenvolvedores não tem o conhecimento básico necessário em criptografia para utilizar corretamente um algoritmo de criptografia. Nossos experimentos também provam que o HX é seguro, modular e é mais forte, mais eficaz e mais eficiente do que o AES, o Salsa20 e o HC-256. / [en] In the near future, we will live in smart cities. Our house, our car and most of our appliances will be interconnected. If the infrastructure of the smart cities fails to provide privacy and security, citizens will be reluctant to participate and the main advantages of a smart city will dissolve. Several encryption algorithms have been broken recently or significantly weakened and key lengths are increasing as computing power availability grows. In addition to the ever growing computing power a recent study discovered that 93 percent from 20,000 Android applications had violated one or more cryptographic rules. Those violations either weaken the encryption or render them useless. Another problem is authentication. A single compromised private key from any intermediate certificate authority can compromise every smart city which will use digital certificates for authentication. In this work, we investigate why such violations occur and we propose: HX, a modular encryption algorithm based on Collision Resistant Hash Functions that automatically mitigates cryptographic rules violations and HXAuth, a symmetric key authentication protocol to work in tandem with Secure RDF Authentication Protocol (SRAP) or independently with a pre-shared secret. Our experiments points in the direction that most developers do not have the necessary background in cryptography to correctly use encryption algorithms, even those who believed they had. Our experiments also prove HX is safe, modular and is stronger, more effective and more efficient than AES, Salsa20 and HC-256.
|
4 |
[en] PATTERN RECOGNITION APPLIED IN FINE ART AUTHENTICATION / [pt] RECONHECIMENTO DE PADRÕES APLICADO NA AUTENTICAÇÃO DE QUADROS DE ARTEGUILHERME NOBREGA TEIXEIRA 29 August 2002 (has links)
[pt] Assinaturas e caligrafias foram utilizadas durante décadas
como uma marca característica de cada indivíduo. Por trás
dos métodos utilizados para reconhecer estas
caracterísitcas está o fato que toda pessoa possui seu
próprio jeito de mover a mão enquanto escreve. Sendo assim
é razoável pensar que cada pintor tem uma maneira própria
de atacar a tela de pintura com o seu pincel, deixando
assim um padrão pessoal de acidentes geométricos, que
poderiam ser utilizados para identificá-lo.A partir desse
principio surge a idéia de aplicar visão computacional para
reconhecer padrões específicos de cada pintor que poderiam
ser utilizados no processo de autenticar quadros de arte.
A dissertação aqui descrita apresenta os resultados de uma
pesquisa que objetiva o desenvolvimento de um método para
definir a autenticidade de quadros de arte. Um novo
procedimento para segmentação de pinceladas em um quadro
juntamente com uma nova técnica de medição de textura para
capturar as assinaturas nas pinceladas é proposto. Além
disso, o trabalho investiga a utilização de métodos não-
paramétricos de classificação, para discriminar entre
potenciais pintores. O método proposto é avaliado com um
conjunto de experimentos cujo objetivo é discriminar entre
dois pintores brasileiros muito conhecidos: Portinari e
Bianco. / [en] Signatures and hand writings were used during decades as a
unique characteristic to recognize an individual. Methods
to recognize these characteristics were base don the fact
that each individual has an unique way to move his hand
while writing. Taking that into account, it is reasonable
to think that each painter has an unique way to strike the
painting board with his stroke, leaving a distinguishing
personal pattern, that can be used to identify him.
From this principle comes the idea to apply computer vision
to recognize specific patterns that could be used in the
process of authentication of fine art paintings.This work
shows the results of a research where the main purpose is
to develop a methodology to find the authenticity of fine
art paintings. A new segmentation process of strokes of a
painting allied to a new technique of texture measure to get
the implicit signatures in the strokes is proposed. Beyond
that, this work investigates non-parametric classification
methods to discriminate potential painters. The proposed
method is evaluated with a set of experiments where the
purpose is to discriminate between two well known Brazilian
painters : Portinari and Bianco.
|
Page generated in 0.0242 seconds