• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 29
  • 29
  • 18
  • 13
  • 12
  • 11
  • 10
  • 10
  • 10
  • 9
  • 8
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Atualização dinâmica de políticas de assinatura digital

Oliveira, Maurício Simões de January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2017-08-22T04:24:17Z (GMT). No. of bitstreams: 1 347259.pdf: 1326015 bytes, checksum: c030dae16894c9e4874a24bd44045083 (MD5) Previous issue date: 2017 / Políticas de assinatura auxiliam os usuários nos processos de assinatura digital. Entretanto, políticas de assinatura digital não resolvem todos os problemas e acabam introduzindo alguns outros no processo de assinatura e sua manutenção. Este trabalho explica e demonstra como resolver o problema de mudança de política de assinatura. A mudança de política de assinatura é necessária quando os requisitos sobre uma assinatura digital mudam, por exemplo, será necessário um tempo de preservação de uma assinatura digital maior do que o esperado inicialmente. A prática de assinar documentos é bastante antiga, porém, a assinatura digital é bastante recente se comparada com a assinatura manuscrita. Assim como a assinatura de próprio punho, a assinatura digital precisa comunicar seu objetivo, isso é feito através de políticas de assinatura ou de alguma técnica equivalente na maior parte das vezes, o que acaba diferenciando assinaturas digitais de assinaturas manuscritas. Este trabalho trata de políticas de assinatura como foram propostas pelo ETSI. O método proposto para atualização da política indicada na assinatura é totalmente compatível com os padrões de assinatura digital avançada bem como com as especificações técnicas sobre políticas de assinatura dessa entidade. Esse método é composto de dois componentes principais. O primeiro uma extensão para políticas de assinatura que permitem indicar quais as transições previstas. O segundo um atributo com o propósito de ser incluído nas assinaturas digitais indicando se alguma transição ocorreu. Esse método foi testado e avaliado utilizando softwares produzidos para o PBAD. Embora o método seja suficiente para a maioria das transições de políticas que se pode prever, percebeu-se que este método ainda não é suficiente para o arquivamento das assinaturas feitas utilizando políticas de assinatura. Observou-se que o método proposto simplifica a participação dos assinantes no processo de assinatura e que através desse método é possível que uma entidade independente fique responsável pela manutenção das assinaturas digitais.<br> / Abstract : Signature policies help users in the digital signature process. However, signature policies do not solve all digital signature process problems and introduce some new ones. We explain and show how to solve the necessity to change the signature policy. The change of signature policy need to happen when the digital signature requirements change, for example, the verifier needs the signature to be valid for a greater period than initially thought. Sign is a old practice, but, digital signatures are relatively new to this practice if we are comparing with manuscript signatures. Digital signatures, as manuscript signatures, need to communicate their commitment, this most of time is done trough signature policies or some equivalent technology, this ends up differentiating digital signatures from its manuscript counterparts. The signature policies used in this work follow the proposes of ETSI. The method we propose for updating the signature policy complains with the formats of advanced electronic signature as with signature policies proposed by ETSI. We proposed a method that can be split in two main components. First component is an extension for signature policies that indicates what transitions are possible. Second component is an attribute compatible with CAdES and XAdES that indicates a change in the signature policy. Tests of the method were made using the reference code for Brazilian Digital Signature Standards(PBAD). The method can solve the majority of transitions in the signature policy of a digital signature, however, the transitions needed for archieving a signature cannot be solved by this method. We noted that the method proposed simplifies the iteration of signers in the process. We noted as well that an idependent entity can do the maintenance of the digital signature.
2

Protocolo flexível de autenticação multi-fator

Spagnuelo, Dayana Pierina Brustolin January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:25:59Z (GMT). No. of bitstreams: 1 324632.pdf: 2203014 bytes, checksum: 0b739de1d743377925f3658bc13ef316 (MD5) Previous issue date: 2013 / Sistemas de telemedicina e telessaúde necessitam de serviços de autenticação fortes para garantir a identidade e a privacidade dos dados e, ao mesmo tempo, flexíveis para atender as necessidade de profissionais e pacientes. O foco deste trabalho é o processo de autenticação. Nós propomos um protocolo de autenticação multi-fator flexível e uma implementação do mesmo baseada em tecnologias de web services voltado ao ambiente de telessaúde. Este serviço faz uso de métodos escaláveis em um processo de autenticação de dois fatores. No novo modelo o usuário se autentica da mesma forma que fazia anteriormente e, em um segundo passo, informa algum dado que prove que ele tem a posse de determinado dispositivo único (token). Suas principais características são a flexibilidade de configuração dos mecanismos de autenticação, assim como o uso de um sistema robusto para o registro de eventos. Neste trabalho são tratados a engenharia de requisitos de segurança, e os detalhes da sua implementação. Também são discutidos sua adequação no ambiente de telemedicina e telessaúde e a integração do uso de diferentes métodos de autenticação.<br> / Abstract: Telemedicine and telehealth systems require authentication services that are strong enough to ensure identification and privacy, and flexible to meet the needs of health professionals and patients. The focus of this work is the authentication process. We propose a multi-factor authentication protocol and an implementation based on web service technology for telemedicine environment. This service makes use of scalable authentication methods based on two-factor authentication mechanisms. In the new model users authenticate exactly the same way they use to do and, in a second step, they have to provide some information that proves that they possess some specific device (token). Its main characteristics are: flexibility of configuration for the authentication mechanisms, as well as the use of a robust system for recording events. In this dissertation we deal with the engineering requirements of the security system and the details of its implementation. We also discuss the efficacy and ease of use of different authentication methods.
3

Using combinatorial group testing to solve integrity issues

Idalino, Thaís Bardini January 2015 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015 / Made available in DSpace on 2016-10-19T13:20:16Z (GMT). No. of bitstreams: 1 336415.pdf: 822253 bytes, checksum: 9704a2d81140ede18af8530f9cbebddd (MD5) Previous issue date: 2015 / O uso de documentos eletrônicos para compartilhar informações é de fundamental importância, assim como a garantia de integridade e autenticidade dos mesmos. Para provar que alguém é dono ou concorda com o conteúdo de um documento em papel, essa pessoa precisa assiná-lo. Se o documento foi modificado após a assinatura, geralmente é possível localizar essas modificações através de rasuras. Existem técnicas similares em documentos digitais, conhecidas como assinaturas digitais, porém, propriedades como as de identificar as modificações são perdidas.Ao determinar quais partes de um documento foram modificadas, o receptor da mensagem seria capaz de verificar se essas modificações ocorreram em partes importantes, irrelevantes ou até esperadas do documento. Em algumas aplicações, uma quantidade limitada de modificações são permitidas mas é necessário manter o controle do local em que elas ocorreram, como em formulários eletrônicos. Em outras aplicações modificações não são permitidas, mas é importante poder acessar partes das informações que tem integridade garantida ou até mesmo utilizar a localização das modificações para investigação.Neste trabalho é considerado o problema de garantia parcial de integridade e autenticidade de dados assinados. Dois cenários são estudados: o primeiro está relacionado com a localização de modificações em um documento assinado e o segundo está relacionado com a localização de assinaturas inválidas em um conjunto de dados assinados individualmente. No primeiro cenário é proposto um esquema de assinatura digital capaz de detectar e localizar modificações num documento. O documento a ser assinado é primeiramente dividido em n blocos, tendo em conta um limite d para a quantidade máxima de blocos modificados que o esquema de assinatura consegue localizar. São propostos algoritmos eficientes para as etapas de assinatura e verificação, resultando em uma assinatura de tamanho razoavelmente compacto. Por exemplo, para d fixo, são adicionados O(log n) hashes ao tamanho de uma assinatura tradicional, ao mesmo tempo permitindo a identificação de até d blocos modificados.No cenário de localização de assinaturas inválidas em um conjunto de dados assinados individualmente é introduzido o conceito de níveis de agregação de assinatura. Com esse método o verificador pode distinguir os dados válidos dos inválidos, em contraste com a agregação de assinaturas tradicional, na qual até mesmo um único dado modificado invalidaria todo o conjunto de dados. Além disso, o número de assinaturas transmitidas é muito menor que num método de verificação em lotes, que requer o envio de todas as assinaturas individualmente. Nesse cenário é estudada uma aplicação em bancos de dados terceirizados, onde cada tupla armazenada é individualmente assinada. Como resultado de uma consulta ao banco de dados, são retornadas n tuplas e um conjunto de t assinaturas agregadas pelo servidor (com t muito menor que n). Quem realizou a consulta executa até t verificações de assinatura de maneira a verificar a integridade das n tuplas. Mesmo que algumas dessas tuplas sejam inválidas, pode-se identificar exatamente quais são as tuplas válidas. São propostos algoritmos eficientes para agregar, verificar as assinaturas e identificar as tuplas modificadas.Os dois esquemas propostos são baseados em testes combinatórios de grupo e matrizes cover-free. Nesse contexto são apresentadas construções detalhadas de matrizes cover-free presentes na literatura e a aplicação das mesmas nos esquemas propostos. Finalmente, são apresentadas análises de complexidade e resultados experimentais desses esquemas, comprovando a sua eficiência. <br> / Abstract : We consider the problem of partially ensuring the integrity and authenticity of signed data. Two scenarios are considered: the first is related to locating modifications in a signed document, and the second is related to locating invalid signatures in a set of individually signed data. In the first scenario we propose a digital signature scheme capable of locating modifications in a document. We divide the document to be signed into n blocks and assume a threshold d for the maximum amount of modified blocks that the signature scheme can locate. We propose efficient algorithms for signature and verification steps which provide a reasonably compact signature size. For instance, for fixed d we increase the size of a traditional signature by adding a factor of O(log n) hashes, while providing the identification of up to d modified blocks. In the scenario of locating invalid signatures in a set of individually signed data we introduce the concept of levels of signature aggregation. With this method the verifier can distinguish the valid data from the invalid ones, in contrast to traditional aggregation, where even a single invalid piece of data would invalidate the whole set. Moreover, the number of signatures transmitted is much smaller than in a batch verification method, which requires sending all the signatures individually. We consider an application in outsourced databases in which every tuple stored is individually signed. As a result from a query in the database, we return n tuples and a set of t signatures aggregated by the database server (with t much smaller than n). The querier performs t signature verifications in order to verify the integrity of all n tuples. Even if some of the tuples were modified, we can identify exactly which ones are valid. We provide efficient algorithms to aggregate, verify and identify the modified tuples. Both schemes are based on nonadaptive combinatorial group testing and cover-free matrices.
4

Um modelo computacional para o funcionamento da assinatura digital no sistema de informatização processual

Ishikawa, Eliana Cláudia Mayumi January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T17:00:19Z (GMT). No. of bitstreams: 1 227681.pdf: 1179182 bytes, checksum: 63d6677f8cd0a33b985953c40976e80c (MD5) / A assinatura digital surgiu da necessidade de se garantir a confiabilidade e autenticidade de informações em ambientes computacionais moldados nas tecnologias atuais. O conceito de assinatura digital é aplicado para documentos digitais da mesma forma que o conceito de assinatura comum é usado para documentos impressos que autentica a origem dos dados contidos no mesmo. O objetivo desta dissertação é apresentar um modelo que possibilite a integração da técnica da assinatura digital no Sistema de Informatização Processual (SIP), desenvolvido pelo Tribunal Regional do Trabalho 14ª Região Rondônia/Acre em parceria com o Departamento de Expressão Gráfica da Universidade Federal de Santa Catarina. Com a integração do modelo proposto, pretende-se aperfeiçoar a segurança do sistema atual e garantir a integridade e a autenticação informatizada de todo e qualquer trâmite processual criado ou alterado pelos usuários do sistema.
5

Um componente computacional para auxiliar o desenvolvimento de uma assinatura digital no sistema de informações processuais

Deliberador, Paulo de Tarso January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-21T12:08:47Z (GMT). No. of bitstreams: 1 224557.pdf: 1212811 bytes, checksum: c91f4be822629b0125c694ad72430332 (MD5) / Este trabalho apresenta conceitos relacionados à assinatura digital, e a necessidade de garantir a confiabilidade e autenticidade de informações em ambientes computacionais. O intuito da assinatura digital é fazer com que os documentos digitais tenham o mesmo valor legal do que um documento escrito e assinado de maneira comum, com a finalidade de garantir a autoria e autenticar a origem dos dados contidos no documento. Esta dissertação tem como objetivo apresentar um componente computacional para auxiliar programadores e analistas de sistemas, facilitando a aplicação da técnica de assinatura digital na integração do Sistema de Informações Processuais (SIP), desenvolvido pelo DesignLAB para aplicação na Justiça Trabalhista Brasileira em parceria com o Departamento de Expressão Gráfica da Universidade Federal de Santa Catarina. Com o componente computacional proposto, pretende-se facilitar a implementação da assinatura digital, aperfeiçoando a segurança do sistema atual, garantindo a integridade e autenticação informatizada dos documentos criados ou alterados pelos usuários do sistema.
6

Infraestrutura de chaves públicas otimizadora

Vigil, Martín Augusto Gagliotti 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T13:31:39Z (GMT). No. of bitstreams: 1 282863.pdf: 3030680 bytes, checksum: d1b8e140a847f41dace2720b550359be (MD5) / Este trabalho tem como objetivo propor e implementar um novo conceito de certificado: o Certificado Otimizado, base da Infraestrutura de Chaves Publicas Otimizadora. Trata-se de adaptaçoes ao padrao X.509 para reduzir o esforço computacional necessario ao uso de documentos eletronicos assinados sem a perda da compatibilidade com as aplicaçoes existentes. Tal reduçao incide na verificação de assinaturas digitais, pois o Certificado Otimizado: (1) dispensa verificaçao de situaçao de revogaçao; (2) substitui carimbos do tempo sobre uma assinatura digital; (3) ´e emitido por uma Autoridade Certificadora cuja situaçao de revogaçao ´e aferida atraves do m´etodo Novomodo; e (4) possui um caminho de certificaçao curto. Esta proposta tamb´em explora a substituição de Certificados Otimizados quando da obsolescencia dos algoritmos criptograficos, tornando possivel a manutencão da autenticidade de assinaturas digitais sem o aumento contínuo dos recursos computacionais utilizados. Desta forma, beneficia diretamente verificadores de assinaturas digitais e entidades arquivisticas, as quais enfrentam o desafio de armazenar e manter validas assinaturas digitais sobre documentos eletronicos sem demandar quantidades impraticaveis de recursos computacionais. A soluçao proposta é comparada com o certificado X.509 convencional atrav´es da simulaçao de um cenario de documentos eletronicos assinados na ICP-Brasil. Os resultados da simulaçao demonstram que o Certificado Otimizado proporciona uma economia superior a 80% de recursos computacionais ao longo dos anos. Ainda, observa-se, atrav´es de testes realizados sobre a implementaçao do algoritmo Certificate Path Processing, presente na M´aquina Virtual Java, que o Certificado Otimizado ´e aderente ao padrao X.509 e, portanto, compatível com a maioria das aplicaçoes de certificaçao digital existentes. Sem duvida, tais características tornam o Certificado Otimizado uma atraente soluçao para reduzir os recursos computacionais necessarios no uso de documentos eletronicos assinados. / This work deals with the proposal and the implementation of a new digital certificate concept: an Optimized Certificate, on which Optimizer Public Key Infrastructure is based. This concept implies some changes in the X.509 standard as a means to cut down on the computational effort required to use digital signatures on electronic documents, while keeping compatibility with existing applications. This reduction can be noted when verifying digital signatures because an Optimized Certificate: (1) dismisses the need to verify the revocation status; (2) replaces timestamps for a signature; (3) is issued by a Certification Authority whose revocation status is checked using Novomodo; and (4) presents a short certification path. Also, this proposal takes advantage of replacing an Optimized Certificate before cryptographic algorithms become weak, which makes it possible to maintain authentic digital signatures without requiring an ever-growing amount of computational resources. Therefore, Optimized Certificates benefit the verifiers of digital signatures and archiving entities, which have to overcome the challenge of storing and maintaining valid digital signature on electronic documents within computational resource constraints. The proposal is compared with the conventional X.509 certificate, considering the simulation of a scenario of signed electronic documents in ICP-Brasil. The result of this comparison reveals that an Optimized Certificate can lead to the reduction of computational resources along years at rates above 80%. Moreover, successful tests on the implementation of Certificate Path Processing available in Java Virtual Machine indicate that an Optimized Certificate adheres to X.509 and therefore, with regard to digital signatures, it is compatible with most existing applications. Indeed, such characteristics make Optimized Certificates an attractive solution to reduce the computational resources required for using signed electronic documents.
7

Uma solução de assinatura digital curta especial baseada em uma variação do DSA gerada em dispositivo pessoal

Silva, Alexsandra Carvalho da January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T13:53:10Z (GMT). No. of bitstreams: 1 233583.pdf: 1103660 bytes, checksum: 0c504d0b1ec7401b18274e5d5dd80a8c (MD5) / O presente trabalho apresenta uma solução para geração de assinatura digital curta com características especiais, baseada em uma variação do algoritmo DSA. A assinatura é gerada com apenas 32 bits em um dispositivo pessoal que opera sem conectividade com o computador, sendo curta o suficiente para ser informada manualmente pelo usuário, através do teclado, para validação. A aparente vulnerabilidade ocasionada pela redução no tamanho da assinatura é contornada por um protocolo criptográfico especialmente projetado. O contexto da solução aqui apresentada visa garantir, através da assinatura digital, o não-repúdio nas transações bancárias realizadas de forma eletrônica pelo correntista através do Internet Banking. This work presents a solution for generation of short digital signature with special features based on a variation of the DSA algorithm. The signature, generated in a personal device without any connectivity with the client's computer, is only 32-bit long, being short enough to be manually informed by a human through a keyboard for validation. The apparent weakness caused by the exceptionally large reduction in the size of the signature is overcome by a specially designed cryptographic protocol. The context of our solution aims to assure, through the use of digital signatures, the nonrepudiation requirement in Internet Banking transactions.
8

Emissão distribuída e em larga escala de certificados digitais

Martins, Lucas Gonçalves January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:31:46Z (GMT). No. of bitstreams: 1 323507.pdf: 2905891 bytes, checksum: ac602232bab7514a75bf640bb147a2ab (MD5) Previous issue date: 2013 / A emissão de certificados digitais em larga escala de forma confiável tem sido um dos maiores desafios para a implantação de infraestruturas de chaves públicas. As soluções existentes, frutos de modelos propostos na década e 1990, não se mostram adequadas quando utilizadas para a emissão distribuída de grande quantidade de certificados digitais através de uma autoridade certificadora. Entre os problemas destacam-se a dificuldade de se implantar de forma rápida novas instalações técnicas para atender uma demanda pontual de certificados digitais e o gargalo quanto à disponibilidade, eficiência e performance, relativos à verificação de dados dos requerentes em grandes regiões geográficas. Este trabalho propõe um novo modelo e uma arquitetura de um sistema para a emissão distribuída de certificados digitais em larga escala. Foi implementado um protótipo do sistema e realizada uma comparação desta nova arquitetura com outras existentes. <br>
9

Aprimoramento da privacidade em infraestruturas de chaves públicas centradas no usuário e baseadas em notários

Nogueira, Hendri January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2014-08-06T17:53:35Z (GMT). No. of bitstreams: 1 327278.pdf: 2009944 bytes, checksum: 9bbdb7809e03c0b3bbe317c6f993c065 (MD5) Previous issue date: 2014 / Este trabalho tem como objetivo propor novas alternativas de Infraestrutura de Chaves Públicas (ICP) para prover um melhor gerenciamento das identidades, dos atributos e da privacidade dos usuários finais no âmbito de uma Infraestrutura de Autenticação e Autorização (IAA). Neste trabalho são descritas três alternativas: ICP Baseada em Atributos, ICP Centrada no Usuário e ICP Centrada no Usuário com Autenticação Anônima. A partir de uma visão crítica apresentada ao modelo de uma ICP X.509 e também com o uso de certificados de atributos, foram levantadas as limitações de suas adoções e utilizações, bem como a falta de suporte e o fornecimento na privacidade do usuário. Baseadas em Autoridades Notariais para fornecer a confiabilidade dos dados, as propostas utilizam-se do paradigma centrado no usuário para prover um maior controle para o usuário gerenciar e apresentar seus atributos, facilitando nos procedimentos de emissão e verificação das credenciais. As principais diferenças entre as propostas estão no fornecimento de diferentes níveis de privacidade para o usuário final e por meio da utilização de diferentes mecanismos criptográficos, tais como a Criptografia Baseada em Identidades (CBI) e provas de autenticação zero-knowledge. As propostas são analisadas e comparadas entre si e entre cinco outros sistemas, protocolos ou tecnologias utilizadas em uma IAA: ICP X.509 com certificados de atributos, OpenID, framework Shibboleth, U-Prove e Idemix. As suas escolhas se dão pela ampla utilização ou pelos resultados de projetos e pesquisas no meio acadêmico e privado, destacando ou não na privacidade do usuário. Mostra-se que as alternativas de ICP permitem uma simplificação na emissão de credenciais com chaves criptográficas, na verificação destas credenciais, no suporte a diferentes níveis de privacidade para o usuário, com uma alternativa em definir um justo modelo de negócio e a possibilidade de utilização em procedimentos de assinatura de documentos eletrônicos.<br> / Abstract : This work aims to propose new alternatives for Public Key Infrastructure (PKI) to improve the management of identities, attributes and privacy of end users within an Authentication and Authorization Infrastructure (AAI). In this work three alternatives are described: PKI Based on Attributes, User-Centric PKI and User-Centric PKI with Anonymous Authentication. From a critical view introduced to the X.509 PKI model and also with the use of attributes certificates, was raised the limitations of their adoption and uses, as well as the lack of the support and the supply of the user's privacy. Based on Notary Authorities to provide data reliability, the proposed alternatives use of user-centric paradigm to provide more control for the user to manage and to present their attributes, making it easier procedures for issuing and verificating credentials. The main differences between the proposals are in providing different levels of end-user's privacy and through the use of different cryptographic mechanisms, such as Identity-Based Cryptography (IBC) and zero-knowledge authentication proofs. The proposals are analyzed and compared with each other and with five other systems, protocols or technologies used in an IAA: X.509 PKI with attribute certificates, OpenID, Shibboleth framework, U-Prove and Idemix. The choices are given by the widespread use or the results from academic and private's research and projects, focusing or not on user's privacy. It is shown that the PKI's alternatives allow a simplification in the issuance of credentials with cryptographic keys, the verification of that credentials, in supporting different levels of user's privacy, an alternative to defining a fair business model and the possibility of using in procedures for signing electronic documents.
10

Assinatura digital com reconhecimento de firma

Werlang, Felipe Carlos January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T20:13:10Z (GMT). No. of bitstreams: 1 327892.pdf: 1879230 bytes, checksum: a051c8d1f9a7e4d2fd9d10c4c60c2b38 (MD5) Previous issue date: 2014 / O crescimento do uso de documentos eletrônicos nas mais diversas atividades da sociedade vem atrelado à necessidade de garantias de autenticidade e integridade desses documentos, entre outras. Para esse fim, tem-se empregado normalmente assinaturas digitais em conjunto à Infraestruturas de Chaves Públicas (ICPs), principalmente do modelo X509. Contudo, observa-se que os modelos de assinatura digital proeminentes na atualidade são complexos e inconvenientes para os usuários finais. Neste trabalho são agrupados os principais problemas relacionados a esses modelos de assinatura e é proposta uma nova abordagem, centrada nas necessidades do usuário final. O foco está na melhoria de três aspectos: a) a complexidade do processo de assinatura sob a perspectiva do usuário final; b) o custo da manutenção da assinatura a longo prazo; c) o modelo de confiança exigido no processo de assinatura. O novo modelo proposto é uma revisão do modelo de assinatura como um todo, descartando certificados e a ICP X509 em favor de estruturas simples e relacionamentos de confiança naturais, modelados nas assinaturas manuscritas convencionais.<br> / Abstract : The growth in the use of electronic documents in various activities within society comes coupled with the necessity for, among others, authenticity and integrity guarantees upon these documents. Digital signatures in conjunction with Public Key Infrastructures (PKIs), mainly the X509 model, have commonly been employed to that end. However, we observe that current mainstream digital signature schemes are complex and inconvenient for end users. We group the main problems related to these schemes and propose a new approach, centered on the needs of the end user. Therefore, we focus on the improvement of three aspects: a) the complexity of the signature process from the end user perspective; b) the cost of long-term signature maintenance; c) the trust model required by the signature process. The new proposed scheme is a redesign of the overall signature process, discarding certificates and the X509 PKI in favor of simple structures and natural trust relationships modeled on conventional handwritten signatures.

Page generated in 0.0952 seconds