1131 |
Multivariate and hash-based post-quantum digital signatures. / Assinaturas digitais pós-quânticas multivariadas e baseadas em hash.Pereira, Geovandro Carlos Crepaldi Firmino 11 August 2015 (has links)
The conventional digital signature schemes widely used today may have their security threatened with the possibility of the rising of a large quantum computer. Moreover, such schemes are not entirely suitable for utilization on very constrained-resource platforms. Therefore, there is a need to look at alternatives that present reasonable security in the medium and long term, in addition to attaining acceptable performance when few resources are available. This work provides more efficient multivariate and hash-based post-quantum digital signatures and targets the deployment in scenarios like Internet of Things and Wireless Sensor Networks where the typical devices are very resource-constrained. In the context of multivariable quadratic digital signatures we describe a new technique that attempts to minimize the main drawbacks of these schemes, the large key sizes. The new technique explores certain structures compact matrix rings. Some of the analyzed matrix rings are not secure (one of the attacks runs in polynomial time). Other less compact matrix rings are investigated and they apparently do not suffer a polynomial time attack, but unfortunately are still far from deployment on very constrained platforms. On the other hand, this work describes a method for hash-based signatures providing a 2/3 reduction of the signature sizes in the Merkle-Winternitz multi-time signature scheme. In fact, the signature sizes constitute the main bottleneck of these schemes. The improvement also leads to a 2/3 reduction in the run times (key generation, signing and verifying) and in energy consumption for all these operations on an AVR ATmega128L microcontroller, typically found in Wireless Sensor Networks. This result is much more promising for the deployment in an IoT scenario. / Os esquemas convencionais de assinatura digital mais usados na atualidade têm sua segurança ameaçada com a possibilidade da construção de um computador quântico de grande porte. Ademias, tais esquemas não têm se mostrado completamente adequados para uso em plataformas com recursos computacionais extremamente escassos. Surge então a necessidade da busca por alternativas que satisfaçam as condições de segurança a médio e longo prazo, além de apresentarem desempenho razoável quando poucos recursos computacionais estão disponíveis. Este trabalho obtém assinaturas digitais pós-quânticas multivariadas quadráticas e baseadas em hash mais eficientes e tem o intuito de torna-las práticas em cenários como Internet das Coisas e Redes de Sensores Sem Fio (RSSF), caracterizados por apresentarem dispositivos com recursos computacionais limitados. No contexto de assinaturas multivariadas quadráticas, descreve-se uma nova técnica que tenta minimizar o principal gargalo desses esquemas, o grande tamanho de chaves. A nova técnica explora certos anéis matriciais com estrutura compacta. Mostra-se que alguns dos anéis analisados não são seguros (um dos ataques apresenta tempo polinomial), enquanto outros anéis menos compactos aparentam não sofrer ataque polinomial, mas infelizmente ainda não são adequados para uso em dispositivos muito restritos. Por outro lado, descreve-se um método para obter assinaturas digitais baseadas em hash que fornece redução das assinaturas para 2/3 do tamanho original do esquema multi-time Merkle-Winternitz. De fato, o tamanho das assinaturas constitui o principal gargalo desses esquemas, A melhoria também acarreta uma redução em 2/3 nos tempos de execução (geração de chave, geração de assinaturas e verificação de assinatura) e no consumo de energia para essas operações quando executadas em um microcontrolador AVR tipicamente usado em Redes de Sensores Sem Fio, o AT-mega 128L. Este resultado torna-se promissor para implantação de assinaturas baseadas em hash no cenário de Internet das Coisas.
|
1132 |
Security and Privacy of Controller Pilot Data Link CommunicationWernberg, Max January 2018 (has links)
Newly implemented technologies within the aviation lack, according to recent studies, built in security measures to protect them against outside interference. In this thesis we study the security and privacy status of the digital wireless Controller Pilot Data Link Communication (CPDLC) used in air traffic management alongside other systems to increase the safety and traffic capacity of controlled airspaces. The findings show that CPDCL is currently insecure and exposed to attacks. Any solutions to remedy this must adhere to its low levels of performance. Elliptical Curve Cryptography, Protected ACARS and Host Identity Protocol have been identified as valid solutions to the systems security drawbacks and all three are possible to implement in the present state of CPDLC.
|
1133 |
Bell inequalities with Orbital Angular Momentum of Light / Inégalités de Bell avec le Moment Angulaire Orbital de la lumièreVannier Dos Santos Borges, Carolina 08 October 2012 (has links)
Dans une première partie introductive, nous rappelons la description théorique de la propagation de faisceaux optiques en terme des modes solutions de l'équation de propagation dans l'approximation paraxialle. Dans ce cadre, nous présentons les notions de moment cinétique transporté par les faisceaux lumineux, et de sa décomposition en moment cinétique intrinsèque (ou spin) et en moment angulaire.La seconde partie est consacrée au codage de l'information dans les degrés de libertés de polarisation et de modes transverses des faisceaux optiques. Les modes spin-orbites sont définis et un dispositif expérimental optique pour produire ces modes est présenté. Les modes spin-orbites sont alors exploités pour implémenter un protocole de distribution de clés BB84 ne nécessitant pas le partage à priori d'une base de référence.Dans une troisième partie, nous proposons un critère de type inégalité de Bell, qui constitue une condition suffisante pour caractériser la non-séparabilité en spin-orbite d'un faisceau optique classique. Nous montrons ensuite que la notion de modes spin-orbite séparable ou non-séparable constitue une analogie pertinente avec la notion d'intrication d'états quantiques et permet l'étude de certaines de ses propriétés fondamentales. Enfin, une implémentation expérimentale de cette simulation de tests de Bell avec des faisceaux optiques classiques est présentée, ainsi que sa description détaillée dans le cadre de l'optique quantique.Dans une dernière partie, nous nous intéressons à des inégalités de Bell, pour des états quantiques de systèmes quantiques à deux parties, qui sont caractérisées chacune par une variable continue de type angulaire (périodique). Nous montrons comment détecter la non-localité sur ce type de système, avec des inégalités qui sont similaires aux inégalités CHSH; inégalités qui avaient été développées originellement pour des systèmes de type spin 1/2. Nos inégalités, sont construites à partir de la mesure de la corrélation de fonctions angulaires. Nous montrons qu'elles sont en fait la superposition continue d'inégalités CHSH de type spin 1/2. Nous envisageons une possible implémentation expérimentale, où les corrélations mesurées sont les corrélations angulaires du profil transverse des photons intriqués. / We shall present a theoretical description of paraxial beams, showing the propagation modes that arise from the solution of the paraxial equation in free space. We then discuss the angular momentum carried by light beams, with its decomposition in spin and orbital angular momentum and its quantization. We present the polarization and transverse modes of a beam as potential degrees of freedom to encode information. We define the Spin-Orbit modes and explain the experimental methods to produce such modes. We then apply the Spin-Orbit modes to perform a BB84 quantum key distribution protocol without a shared reference frame.We propose a Bell-like inequality criterion as a sufficient condition for the spin-orbit non-separability of a classical laser beam. We show that the notion of separable and non-separable spin-orbit modes in classical optics builds a useful analogy with entangled quantum states, allowing for the study of some of their important mathematical properties. We present a detailed quantum optical description of the experiment in which a comprehensive range of quantum states are considered.Following the study of Bell's inequalities we consider bipartite quantum systems characterized by a continuous angular variable θ. We show how to reveal non-locality on this type of system using inequalities similar to CHSH ones, originally derived for bipartite spin 1/2 like systems. Such inequalities involve correlated measurement of continuous angular functions and are equivalent to the continuous superposition of CHSH inequalities acting on two-dimensional subspaces of the infinite dimensional Hilbert space. As an example, we discuss in detail one application of our results, which consists in measuring orientation correlations on the transverse profile of entangled photons.
|
1134 |
Sistemas de comunicaÃÃo quÃntica usando interferÃmetro de Sagnac e dinÃmica do entrelaÃamento de estados bipartites de qubitis em canais ruidosos / Quantum communication systems using interferometer of Sagnac and dynamics of the entanglement of qubitis bipartites states in noisy channelWellington Alves de Brito 02 September 2006 (has links)
CoordenaÃÃo de AperfeiÃoamento de NÃvel Superior / O presente trabalho à divido em duas partes. Na primeira, a utilizaÃÃo do interferÃmetro de Sagnac em informaÃÃo quÃntica à analisada atravÃs da aplicaÃÃo do mesmo em trÃs problemas:
MediÃÃo livre de interaÃÃo, distribuiÃÃo quÃntica de chaves e compartilhamento de segredo. Para a mediÃÃo livre de interaÃÃo, dois sistemas usando o Sagnac foram propostos. Considerando detectores ideais e ausÃncia de perdas, um deles apresenta probabilidade de sucesso de 25% por fÃton consumido, enquanto que o segundo apresenta probabilidade de determinar corretamente a presenÃa do objeto prÃxima a 100% por fÃton consumido. Para a distribuiÃÃo quÃntica de chaves
foi proposta uma configuraÃÃo diferente das existentes, sendo a principal diferenÃa a ausÃncia de retorno do pulso enviado, como ocorre nos sistemas com Sagnac anteriormente propostos. Isto evita ataques do tipo Cavalo de TrÃia. Por fim, foi proposta uma configuraÃÃo Ãptica que permite
que um segredo compartilhado por cinco pessoas, localmente distantes, seja usado apenas quando todos os cinco concordarem. A segunda parte da dissertaÃÃo apresenta um estudo analÃtico e numÃrico da variaÃÃo do entrelaÃamento de estados bipartites de qubits quando da propagaÃÃo dos mesmos em canais quÃnticos ruidosos. Em particular, foi encontrada uma fÃrmula exata que relaciona os entrelaÃamentos dos estados na entrada e saÃda do canal, quando o estado na entrada à puro e o canal à modelado pela interaÃÃo do estado bipartite (sinal) com um qubit (estado do canal) atravÃs de uma operaÃÃo unitÃria canÃnica. / This work is divided into two parts. In the first one, the use of the Sagnac interferometer in quantum information is analyzed applying it in three problems: interaction-free measurement, quantum key distribution, and secret sharing. For the interaction-free measurement two systems using Sagnac interferometer were proposed. Considering ideal detectors and loss less devices, one of them has a success probability of 25% for each photon used while the other presents the probability of getting success to detect the presence of the object close to 100% for each photon
used. For quantum key distribution, it was proposed a different setup, where the main difference is that the pulse sent by the transmitter does not come back to him/her as happen with the systems based on Sagnac proposed before. This avoids the Trojan horse attack. Finally, it was proposed an optical configuration where it is possible to share a secret among five users, locally distant, that could be used only when all five persons agreed. The second part of this dissertation presents an analytical and numerical study of the entanglement variation of bipartite states of qubits during propagation in a quantum noisy channel. Particularly, it was found an exactly formula
which relates the entanglement of states in the input and output of the channel, when the input state is pure and the channel is modeled by a canonical unitary operation.
|
1135 |
Multivariate and hash-based post-quantum digital signatures. / Assinaturas digitais pós-quânticas multivariadas e baseadas em hash.Geovandro Carlos Crepaldi Firmino Pereira 11 August 2015 (has links)
The conventional digital signature schemes widely used today may have their security threatened with the possibility of the rising of a large quantum computer. Moreover, such schemes are not entirely suitable for utilization on very constrained-resource platforms. Therefore, there is a need to look at alternatives that present reasonable security in the medium and long term, in addition to attaining acceptable performance when few resources are available. This work provides more efficient multivariate and hash-based post-quantum digital signatures and targets the deployment in scenarios like Internet of Things and Wireless Sensor Networks where the typical devices are very resource-constrained. In the context of multivariable quadratic digital signatures we describe a new technique that attempts to minimize the main drawbacks of these schemes, the large key sizes. The new technique explores certain structures compact matrix rings. Some of the analyzed matrix rings are not secure (one of the attacks runs in polynomial time). Other less compact matrix rings are investigated and they apparently do not suffer a polynomial time attack, but unfortunately are still far from deployment on very constrained platforms. On the other hand, this work describes a method for hash-based signatures providing a 2/3 reduction of the signature sizes in the Merkle-Winternitz multi-time signature scheme. In fact, the signature sizes constitute the main bottleneck of these schemes. The improvement also leads to a 2/3 reduction in the run times (key generation, signing and verifying) and in energy consumption for all these operations on an AVR ATmega128L microcontroller, typically found in Wireless Sensor Networks. This result is much more promising for the deployment in an IoT scenario. / Os esquemas convencionais de assinatura digital mais usados na atualidade têm sua segurança ameaçada com a possibilidade da construção de um computador quântico de grande porte. Ademias, tais esquemas não têm se mostrado completamente adequados para uso em plataformas com recursos computacionais extremamente escassos. Surge então a necessidade da busca por alternativas que satisfaçam as condições de segurança a médio e longo prazo, além de apresentarem desempenho razoável quando poucos recursos computacionais estão disponíveis. Este trabalho obtém assinaturas digitais pós-quânticas multivariadas quadráticas e baseadas em hash mais eficientes e tem o intuito de torna-las práticas em cenários como Internet das Coisas e Redes de Sensores Sem Fio (RSSF), caracterizados por apresentarem dispositivos com recursos computacionais limitados. No contexto de assinaturas multivariadas quadráticas, descreve-se uma nova técnica que tenta minimizar o principal gargalo desses esquemas, o grande tamanho de chaves. A nova técnica explora certos anéis matriciais com estrutura compacta. Mostra-se que alguns dos anéis analisados não são seguros (um dos ataques apresenta tempo polinomial), enquanto outros anéis menos compactos aparentam não sofrer ataque polinomial, mas infelizmente ainda não são adequados para uso em dispositivos muito restritos. Por outro lado, descreve-se um método para obter assinaturas digitais baseadas em hash que fornece redução das assinaturas para 2/3 do tamanho original do esquema multi-time Merkle-Winternitz. De fato, o tamanho das assinaturas constitui o principal gargalo desses esquemas, A melhoria também acarreta uma redução em 2/3 nos tempos de execução (geração de chave, geração de assinaturas e verificação de assinatura) e no consumo de energia para essas operações quando executadas em um microcontrolador AVR tipicamente usado em Redes de Sensores Sem Fio, o AT-mega 128L. Este resultado torna-se promissor para implantação de assinaturas baseadas em hash no cenário de Internet das Coisas.
|
1136 |
Arquitetura de segurança fim-a-fim para redes de sensores sem fio. / End-to-end security architecture for wireless sensor networks.Bruno Trevizan de Oliveira 03 August 2012 (has links)
Diversas aplicações de redes de sensores sem fio necessitam de serviços de segurança, como confidencialidade, integridade e autenticação de origem de dados. Contudo, dadas as limitações de processamento, memória e suprimento de energia dos dispositivos, os mecanismos de segurança tradicionais podem causar efeitos indesejáveis na rede, como atraso na comunicação e aumento no consumo de energia, impondo obstáculos para seu uso na tecnologia em questão. Muitas propostas de esquemas de segurança baseados em criptografia simétrica projetados especificamente para redes de sensores sem fio são encontradas na literatura. Contudo, essas soluções são focadas na segurança salto-a-salto. Tal abordagem é adequada para garantir a segurança dos enlaces deste tipo de rede, mas não garante a segurança na comunicação fim-a-fim. Neste trabalho são apresentados cenários e desafios de implementação de segurança neste tipo de rede, e a concepção, o projeto e a implementação de uma arquitetura de segurança para redes de sensores sem fio, que tem como objetivos: prover segurança na comunicação fim-a-fim; permitir a interoperabilidade entre diferentes sistemas; e possibilitar uma maior flexibilidade em relação à utilização de chaves criptográficas em diferentes cenários e topologias. Adicionalmente, a solução proposta suporta ativação e desativação de seus serviços em tempo de execução. O projeto da referida arquitetura, atuante na camada de aplicação da pilha de protocolos de rede, foi construído com base na análise das características de arquiteturas encontradas na literatura, bem como de estratégias adotadas por estas. Para a construção da implementação foram selecionados mecanismos e algoritmos criptográficos a partir da avaliação de desempenho que considerou assimétricas de uso de memória, tempo de execução e consumo de energia. Como resultados são apresentados a especificação da arquitetura, a avaliação qualitativa da mesma e a avaliação de desempenho da implementação desenvolvida como prova de conceito. Além disso, é apresentada uma análise do impacto de diferentes topologias e características de disposição na tarefa de distribuição de chaves criptográficas em redes de sensores sem fio. / Many wireless sensor networks applications need security services, such as confidentiality, data integrity and data source authentication. On the other hand, because of device limitations, security mechanisms may affect the network energy consumption and communication delay, which impose a great challenge for practical implementation of security mechanisms in such scenario. Many solutions based on symmetric cryptography were proposed for the specific challenges of wireless sensor networks. Nevertheless, they are focused on hop-by-hop security. Such approach is suited to provide link-layer security, but it cannot guarantee end-to-end security. This work presents scenarios and challenges to implement security in wireless sensor networks, and the conception, design and implementation of a security architecture, which aims to provide: security in end-to-end communication; interoperability between different systems, and enable greater flexibility in cryptographic keys distribution in different scenarios and topologies. Additionally, the proposed solution supports on-the-y adjustment of its security services. The architecture design, which targets the application layer of the network protocol stack, was based on the main properties of the architectures found in literature as well as adopted strategies. For the implementation, mechanisms and cryptographic algorithms were selected through the performance evaluation that considers memory usage, execution time and power consumption as metrics. The results were the architecture specification and its qualitative analysis, and the performance evaluation of the implementation developed as proof of concept. Furthermore, we present an analysis of topology and deployment impact on key distribution task.
|
1137 |
Um ambiente criptográfico baseado na identidade. / Identity-based cryptography environment.Mehran Misaghi 01 April 2008 (has links)
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade por mecanismos que possam garantir a confidencialidade dos dados, fornecendo ferramentas para autenticidade e irretratabilidade dos usuários em qualquer meio de comunicação, mesmo em equipamentos que possuem recursos computacionais limitados, como um telefone celular, por exemplo. Este trabalho apresenta um esquema de criptografia que utiliza os dados pessoais para geração de chave e cifração, chamado Criptografia Baseada na Identidade, sem necessidade de um certificado digital. São apresentados diversos modelos de cifração, assinatura, acordo de chaves, bem como principais características, diferenças operacionais e respectivos aspectos relevantes de segurança. Algumas aplicabilidades como busca de dados cifrados, por exemplo, são implementadas, para melhor entendimento das operações e fases envolvidas. Os comparativos de custos computacionais das operações envolvidas destacam o esquema de assinatura de Barreto et al. (2005) e esquema de acordo de chave Mc- Cullagh e Barreto (2004b). São descritos também os pré-requisitos de um ambiente criptográfico baseado na identidade, o qual permite realizar as operações de cifração, assinatura e acordo de chaves com menor custo computacional possível. / The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that uses personal data for key generation and encryption, called the Identity Based Encryption, without need for a digital certificate. Various encryption schemes, signature, key agreement are shown, and its main characteristics, operational differences and their respective relevant aspects of security. Some aplicabilities such as encrypted data search, for example, are implemented, for better understanding of the operations and stages involved. The comparative computataional costs of operations highlight the Barreto et al. (2005) signature scheme and McCullagh e Barreto (2004b) key agreement scheme. They are also described, the prerequisites of an Identity-based cryptography environment, which allows to perform the operations of encryption, signing and key agreement with lower computational cost possible.
|
1138 |
SEGURANÇA E CONFIABILIDADE EM IDS BASEADOS EM AGENTES. / IDS SECURITY AND RELIABILITY BASED ON AGENTS.MORAES, Falkner de Área Leão 16 February 2009 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-21T12:14:23Z
No. of bitstreams: 1
Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5) / Made available in DSpace on 2017-08-21T12:14:23Z (GMT). No. of bitstreams: 1
Falkner de Arêa Leão Moraes.pdf: 2601896 bytes, checksum: 0fa8b49e3f279d911a70b4f78d9cbe08 (MD5)
Previous issue date: 2009-02-16 / Lack of security is a constant concern in open distributed systems. Threats are present
within environments insecure, uncertain and constantly changing. Due to this problem, many
tools for evaluating vulnerabilities of the network as well as for their protection are being
developed as techniques for encryption and software systems such as antivirus, firewall and
IDS (Intrusion Detection System). Among these, there are IDS systems that are being
conceived, designed and implemented, using techniques executed by agents. However, it is
necessary to assure security and reliability of exchanged messages inside IDS. For this
purpose, this paper proposes a security solution for IDS based on agents. The proposed
solution provides a methodology and a secure mechanism for communication among agents,
through information protection configuration mechanisms, authentication and authorization,
key control and messages persistence using XML. The proposed solution is implemented as
an extension to the IDS-NIDIA (Network Intrusion Detection System based on Intelligent
Agents), whose architecture has an intelligent agent society that communicate in a cooperative
way in a distributed environment. The implementation of the prototype and tests proposed in
this work show the applicability of the proposed solution. / A falta de segurança é uma preocupação constante em sistemas distribuídos abertos.
Ameaças estão presentes dentro de ambientes inseguros, incertos e que mudam
constantemente. Devido a esses problemas, diversas ferramentas para avaliação de
vulnerabilidades da rede, bem como para sua proteção, estão sendo desenvolvidas como
técnicas de criptografia e softwares como antivírus, firewall e IDS (Intrusion Detection
System). Dentre estas, destaca-se Sistemas IDS que estão crescentemente sendo concebidos,
projetados e implementados, usando técnicas de segurança executadas por agentes.
Entretanto, é necessário que a segurança e a confiabilidade das mensagens trocadas dentro de
um sistema IDS sejam asseguradas. Para este fim, este trabalho propõe uma solução segura e
confiável para IDS baseada em agentes. A solução propõe estabelecer um esquema de
execução e comunicação segura dos agentes através de mecanismos de proteção de
informações de configuração, autenticação e autorização, controle de chaves e persistência de
mensagens do IDS, utilizando XML. A solução proposta é implementada como uma extensão
do IDS-NIDIA (Network Intrusion Detection System based on Intelligent Agents), cuja
arquitetura consiste em uma sociedade de agentes inteligentes que se comunicam de forma
cooperativa em um ambiente distribuído. A implementação do protótipo e os testes
apresentados neste trabalho demonstram a aplicabilidade da solução proposta.
|
1139 |
Mitigando Ataques de Negação de Serviço em Infraestruturas de Computação em Nuvem. / Mitigating denial-of-service attacks on infrastructure Cloud computing.MEDEIROS, Gleison de Oliveira 04 September 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-09-04T14:37:04Z
No. of bitstreams: 1
Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5) / Made available in DSpace on 2017-09-04T14:37:04Z (GMT). No. of bitstreams: 1
Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5)
Previous issue date: 2014-09-04 / Cloud computing has been widely used as an ultimate solution for the
growing demands of users of Information Technology services. Concomitant to
the rapid development of this technology, new forms of intrusion (and intruders)
have emerged. In this context, it is proposed in this dissertation, an architecture of
intrusion detection system based on Multi-agent systems associated with the use of
techniques for encryption and digital signature to detect and treat the attempted denial
of service attacks in an Infrastructure Service. The partial results obtained with the
implementation of a prototype are considered satisfactory in view of the performance
presented by the tool. / A Computação em Nuvem tem sido bastante utilizada como uma solução
recente para as demandas crescentes de usuários de serviços de Tecnologia da
Informação. Concomitante ao desenvolvimento acelerado desta tecnologia, novas
formas de intrusão (e de intrusos) acabam emergindo. Nesse contexto, é proposta
nesta dissertação, uma arquitetura de sistema de detecção de intrusão, baseada em
sistemas Multiagentes, associadas ao uso de técnicas de criptografia e assinatura
digital, para detectar e tratar as tentativas de ataques de DoS (Denial of Service) em
uma Infraestrutura de Nuvem IaaS (Infrastructure as a Service). Os resultados parciais
obtidos com a implementação de um protótipo são considerados satisfatórios, tendo
em vista o desempenho apresentado pela ferramenta.
|
1140 |
Criptografia por ofuscamento de sinais em camada f?sicaTafas J?nior, Ricardo Fialho 16 December 2016 (has links)
Submitted by SBI Biblioteca Digital (sbi.bibliotecadigital@puc-campinas.edu.br) on 2017-02-01T12:51:11Z
No. of bitstreams: 1
Ricardo FialhoTafas Junior.pdf: 1902411 bytes, checksum: fc7842d9f339a60c5d0842dad71af8e3 (MD5) / Made available in DSpace on 2017-02-01T12:51:11Z (GMT). No. of bitstreams: 1
Ricardo FialhoTafas Junior.pdf: 1902411 bytes, checksum: fc7842d9f339a60c5d0842dad71af8e3 (MD5)
Previous issue date: 2016-12-16 / Pontif?cia Universidade Cat?lica de Campinas ? PUC Campinas / There is a growing need to ensure information security in telecommunications systems. However, currently, most cryptographic techniques protect only the message and do not prevent the capture of the transmitted symbols, which could compromise the security of the information. Therefore, a new cryptographic technique is proposed in this work which obfuscates the signal in the physical layer, making eavesdropping more difficult. First of all, prior to transmission, a change of basis operation is applied on the signal and, then, an obfuscation operation is performed on the base-changed signal. Afterwards, the obfuscated signal is returned to the initial base and it is ready for transmission. On the receiver side, a basis change is performed again and the de-obfuscation operation is applied, followed by an operation to return the signal to its original base. This work evaluated the bit error rate due to wrong key application and the maximum code breaking time to assess the technique. In addition, to the application in data communication and information security systems, the technique can be applied to data buses to prevent product cloning. / Existe uma necessidade crescente em garantir a seguran?a da informa??o em sistemas de telecomunica??es. Contudo, atualmente, a maioria das t?cnicas de criptografia protege apenas a mensagem, n?o impedindo a captura do sinal correspondente aos s?mbolos transmitidos, o que pode comprometer a seguran?a da informa??o. Em fun??o disso, neste trabalho, prop?e-se uma nova t?cnica criptogr?fica, que promove o ofuscamento dos sinais na camada f?sica, dificultando a??es de espionagem. Primeiramente, antes da transmiss?o, aplica-se uma opera??o de mudan?a de base sobre o sinal e, em seguida, uma opera??o de ofusca??o sobre o sinal modificado. Na sequ?ncia, retorna-se ? base inicial e o sinal ofuscado est? pronto para transmiss?o. Na detec??o, executa-se novamente a mudan?a de base, aplica-se a opera??o de desofusca??o, seguida da opera??o para retornar ? descri??o do sinal ? base original. Este trabalho estimou a taxa de erro de bit por uso de chave errada e o tempo m?ximo de quebra do c?digo para avaliar a t?cnica. Al?m da aplica??o em sistemas de telecomunica??es, a t?cnica pode ser aplicada em barramentos de dados, para evitar roubo de software ou firmware, prevenindo clonagem de produtos.
|
Page generated in 0.0318 seconds