• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • Tagged with
  • 17
  • 17
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Alternativa para emissão de certificados por autoridade certificadora online

Soares, Pedro Henrique Lenzi 12 June 2017 (has links)
TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação. / Submitted by Pedro Henrique Lenzi Soares null (p.h.lenzi.soares@grad.ufsc.br) on 2017-07-11T20:13:57Z No. of bitstreams: 1 Federal_University_of_Santa_Catarina__UFSC__Thesis (1).pdf: 555247 bytes, checksum: 2e30103f337e5dc9ba6ede17eb321551 (MD5) / Approved for entry into archive by Renato Cislaghi (renato.cislaghi@ufsc.br) on 2017-07-23T14:44:40Z (GMT) No. of bitstreams: 1 Federal_University_of_Santa_Catarina__UFSC__Thesis (1).pdf: 555247 bytes, checksum: 2e30103f337e5dc9ba6ede17eb321551 (MD5) / Made available in DSpace on 2017-07-23T14:44:40Z (GMT). No. of bitstreams: 1 Federal_University_of_Santa_Catarina__UFSC__Thesis (1).pdf: 555247 bytes, checksum: 2e30103f337e5dc9ba6ede17eb321551 (MD5) Previous issue date: 2017-06-12 / As áreas de estudo em criptografia e certificação digital apresentam diversas ferramentas que poderiam ser utilizadas como mecanismos de comprovação de identidade e autenticação por uma larga variedade de softwares. Não obstante, é comumente custoso para o time de desenvol- vimento implementar tais ferramentas de forma fácil de usar e o mais portável possível. O objetivo principal desta tese é criar ferramentas que podem ser facilmente integradas com a maior variedade de softwa- res possível, mantendo o menor número possível de dependências, para minimizar o esforço que os usuários precisam fazer para ter acesso à funcionalidades de criptografia e certificação digital. As soluções aqui apresentadas como resultado deste estudo foram testadas e integradas em um software existente, para que o processo de integração pudesse ser descrito de forma mais precisa.
2

Integração de serviços de relógio para infra-estrutura de chaves públicas

Romani, Juliano 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2009. / Made available in DSpace on 2012-10-24T19:48:26Z (GMT). No. of bitstreams: 1 272358.pdf: 3583389 bytes, checksum: 8c7aadecc8ee8f3c063dc0b4fa8fcb40 (MD5) / O carimbo de tempo é usado como prova, para referenciar que uma informação existia no passado. Para saber que hora é agora, usa-se o sincronismo de tempo. Para enviar uma informação para o futuro, utiliza-se o certificado digital temporal. O Módulo de Relógio Seguro provê serviços de tempo, como Autoridade de Carimbo de Tempo, Sincronismo de Relógio e Autoridade Certificadora Temporal, mantendo seu relógio sincronizado com uma Fonte de Tempo Confiável, através de um gestão segura do relógio.
3

Políticas e declaração de práticas de certificação digital para UFSC

Mignoni, Maria Eloisa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:53:13Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T02:07:05Z : No. of bitstreams: 1 190195.pdf: 936140 bytes, checksum: 088497deb0f0d4a6f90b14ba7ff9e12a (MD5)
4

Aplicações de certificação digital no Recife: perspectivas em Ciência da Informação

Dorneles, Sânderson Lopes 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T15:49:04Z (GMT). No. of bitstreams: 2 arquivo6768_1.pdf: 1448582 bytes, checksum: c95c8b95a5c1396f09554448f7fff575 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011 / O presente trabalho objetiva identificar e analisar aplicações e políticas públicas de certificação digital, desenvolvidas na cidade do Recife, a fim de compreender essa tecnologia da informação e seu uso na gestão de documentos eletrônicos. A utilização da certificação digital atribui credibilidade e valor legal ao registro de informações em suportes digitais, contribuindo para o crescente número dessas informações em ambiente eletrônico. Com base em pesquisa bibliográfica e estudos de caso, este trabalho aborda os conceitos, tecnologias, as políticas públicas a respeito da certificação digital, a Infraestrutura Brasileira de Chaves Pública (ICPBrasil) e as políticas de segurança e preservação da informação adotadas por cada aplicação de certificação digital. Pautado em estudos de caso e coleta de dados por meio de entrevistas, as duas aplicações de certificação digital no Recife, Nota Fiscal Eletrônica (NF-e) e Programa Minha Certidão, são analisadas quanto conformidade com a ICPBrasil, programas e formatos de computadores utilizados no processo de certificação digital, procedimentos adotados para emissão de certificados e verificação da assinatura digital, local de armazenamento do documento certificado digitalmente, legislação concernente, segurança da informação, preservação digital e resultados dos projetos. Como resultado da pesquisa, verificou-se a existência de leis federais e estaduais que asseguram a utilização da certificação digital com valor legal, as diferenças de metodologias adotadas pelos projetos em suas aplicações, as conformidades no que tangem a utilização de certificados digitais pertencentes à Infraestrutura Brasileira de Chaves Públicas e políticas de segurança e preservação da informação concebidas sob os preceitos das Instituições mantenedoras de cada projeto em análise. E como conclusão, sugere-se que os dois projetos desenvolvam e apliquem normas e políticas mais criteriosas de preservação e gestão dos documentos (NF-e e Certidão de Nascimento), que defina mais estratégias de preservação e uma tabela de temporalidade de documentos para evidenciar os prazos de destinação de cada documento eletrônico
5

Um modelo de segurança para o canal de interatividade do sistema brasileiro de tv digital : arquitetura e implementação

SILVA, Erick Lopes da January 2006 (has links)
Made available in DSpace on 2014-06-12T15:59:32Z (GMT). No. of bitstreams: 2 arquivo5137_1.pdf: 2236666 bytes, checksum: aff032b31b04cd5f2a3da08f76202c32 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Por meio da TV Digital é possível verificar a convergência digital, que corresponde à união de Mídia (áudio e vídeo), a Computação (processamento de dados, execução de aplicativos, etc.) e a Comunicação (capacidade de transmitir e receber dados por meio de uma rede de comunicação). Além de melhorar a qualidade do áudio e vídeo em relação à TV Analógica, a TV Digital traz a possibilidade de executar aplicações que podem acessar a Internet, como aplicações de comércio eletrônico e acesso a serviços bancários, por exemplo, o que traz a necessidade de proteção para certas informações transmitidas por estas aplicações, como números de cartões de crédito, por exemplo. Este trabalho, desenvolvido como parte do projeto Sistema Brasileiro de TV Digital (SBTVD), especifica um modelo de segurança para o canal de interatividade da TV Digital, levando em consideração as limitações de processamento e armazenamento do Set-top Box (STB), que é o dispositivo responsável pela recepção, decodificação, armazenamento e processamento dos dados e aplicações transmitidos pela rede de TV Digital, bem como o acesso à Internet, geralmente por meio de um modem incorporado a este dispositivo. Uma implementação deste modelo também é apresentada, de forma a mostrar que o modelo é viável e confiável em termos de segurança
6

Análise de políticas na integração de infraestruturas de chaves públicas

Kohler, Jonathan Gehard 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T00:28:08Z (GMT). No. of bitstreams: 1 293150.pdf: 2190764 bytes, checksum: 428c370b0c3d569b0dbfa905a44eea20 (MD5) / Durante as ultimas décadas, houve um aumento no numero de infraestruturas de Chaves Públicas. Consequentemente surgiu a necessidade de validar assinaturas digitais independentemente do dominio em que elas foram realizadas. Esta demanda pode ser suprida através da integração de ICPs. Acredita-se que no futuro, ICPs serão imergidas nos mais diversos dispositivos computacionais, e estes necessitarão associar-se para realizar comunicaçõoes seguras. Os atuais estudos sobre a gestão de algoritmos e políticas na integração de ICPs, não consideram o cenário de integração de vários dispositivos, objetivo principal desta dissertação. Análises foram feitas sobre os atuais métodos de integração, e testes foram realizados para encontrar as dificuldades de implementação intrínsecas a esses. Diversas lacunas não tratadas na literatura foram encontradas, abrangendo desde a montagem do caminho de certificação até a manutenção da validade de documentos após a dissoluçãoo dos domínios. Soluções foram propostas após a análise destas lacunas. Com relação ao gerenciamento dos aspectos políticos, a principal dificuldade encontrada foi a correta realização do mapeamento de políticas de forma totalmente automatizada. Também foram realizadas testes com a integração de domínios com diferentes algoritmos criptográficos. Nesta abordagem, o maior entrave foi a diversidade de padronizações existentes, cada qual sugerindo um conjunto de algoritmos diferentes. Ao final do trabalho, foi realizado um estudo de caso, considerando a integração da ICP-Brasil com outras ICPs, e aplicando as sugestões realizadas anteriormente. Demonstrou-se que as considerações feitas para ambientes de integração de dispositivos em massa, podem ser aplicadas na integração de ICPs organizacionais. / Over the last decades, there was a raise in the number of PKIs. With the expansion, the digital signatures performed into a domain needed to be valid into other domains. This demand can be supplied with the PKI#s integration. Is is believed that in the future, PKI will be immersed in various computer devices, and these will need to join each other to perform secure communications. Although there are other studies on the algorithms and policies management in the integration of PKIs, they do not consider the scenario of multiple devices integration, the main purpose of this research. Analyses were made about the current integration methods, apart from simulations to find inherent difficulties on this methods. Several gaps not addressed in the literature were found, ranging from the construction of the certification path to the maintain the validity of documents after the dissolution of the domains. These weaknesses were analyzed and solutions were proposed. With regard to the political management aspects, the main difficult in this research is the correct fully automated policy mapping. Also in this paper, simulations were carried out with the integration of domains with different cryptographic algorithms. In this approach, the biggest obstacle was the diversity of existing standardization, each suggesting a different set of algorithms. At the end, was performed a case study, considering the integration of ICP-Brazil with other PKIs, and applying the suggestions made previously. The case study demonstrates that the previous assumptions made for massive devices integration environments may be applied in the integration of organizational PKIs.
7

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.
8

Perspectivas para o desenvolvimento e implantação de um sistema de emissão de diplomas baseado em certificação digital na Universidade Federal de Santa Catarina - UFSC

Pereira, Fernando Lauro January 2015 (has links)
Dissertação (mestrado profissional) - Universidade Federal de Santa Catarina, Centro Sócio-Econômico, Programa de Pós-Graduação em Administração Universitária, Florianópolis, 2015 / Made available in DSpace on 2016-02-09T03:00:35Z (GMT). No. of bitstreams: 1 336589.pdf: 5063161 bytes, checksum: 4b4c84961719ecd8dc6631431ebbc6e9 (MD5) Previous issue date: 2015 / O presente trabalho tem por objetivo analisar perspectivas para o desenvolvimento e implantação de um sistema de emissão de diplomas baseado em certificação digital na UFSC. Para tanto, fez-se uso da pesquisa qualitativa, da pesquisa de campo, da pesquisa documental, da pesquisa bibliográfica e do estudo de caso. Os dados primários foram coletados por meio de um questionário online, enviado aos diretores dos Centros de Ensino, funcionários do Departamento de Administração Escolar (DAE) e a atual Reitora da UFSC, sujeitos da pesquisa, selecionados por manterem contato direto com o desenvolvimento do processo de emissão de diplomas da UFSC. Como resultados, foi possível perceber que o sistema atual conta com profissionais experientes para atuar nas movimentações processuais necessárias, porém, a maior parte do processo ocorre de forma manual. Além de ser notória a visão restrita do processo por parte dos envolvidos nos Centros de Ensino. Quanto aos processos atuais, podem ser simplificados. No que diz respeito à tecnologia utilizada, o processo de emissão de diplomas atual demonstra limitações ligadas à forma como as documentações e assinaturas são tratadas, física e presencialmente. Identificaram-se os requisitos mínimos para contemplar um sistema de emissão de diplomas baseado em certificação digital, tanto em seu processo quanto em seu resultado final, cuja premissa é transcorrer digitalmente do início ao fim do processo de emissão, até sua assinatura digital pelos responsáveis do curso e da universidade. No tocante, à capacitação das pessoas para uso da tecnologia, o mapeamento e adaptação das tarefas do processo, o reconhecimento dos certificados digitais gerados pela UFSC pela ICP-Edu, a compatibilização do atual sistema administrativo para reconhecer estes certificados digitais são requisitos mínimos para contemplar um sistema de emissão de diplomas com certificação digital. Para isso, sugerem-se ações que fomentem novas pesquisas, projetos e utilizações para a certificação digital na perspectiva sociotécnica dentro e fora das universidades, oportunizando a experiência do uso da tecnologia para a inovação na gestão aos alunos, futuros profissionais, por acreditar na contribuição desta à cultura digital e reconhecimento às pesquisas e projetos em certificação digital realizadas e mantidas pela Universidade Federal de Santa Catarina e a Rede Nacional de Ensino e Pesquisa.<br> / Abstract : This study aims to analyze prospects for the development and implementation of a system for issuing diplomas based on digital certification in UFSC, resorting qualitative research, field research, desk research, the literature review and case study. Primary data was collected through an online questionnaire sent to directors of education centers, employees of the School Administration Department (DAE) and the current Rector of UFSC, research subjects, selected by maintaining direct contact with process development emission of UFSC diplomas. As a result, it was revealed that the current system has experienced professionals to work in the necessary procedural moves, however, most of the process takes place manually. In addition, there is a narrow view of the process by those involved in the Learning Centres. As for the current processes can be simplified. With regard to the technology used, the current issue process degrees shows limits related to how documentation and signatures are treated physically and in person. Were identified the minimum requirements to contemplate one diplomas issuing system based on digital certification, both in its process and in its final result, whose premise is digitally elapse from start to finish of the process of issuance until the digital signature by the course and university responsibles. As regards, the empowerment of people to use the technology, mapping and adjustment of process tasks, recognition of digital certificates generated by UFSC by ICP-Edu, the compatibility of the current administrative system to recognize these digital certificates are minimum requirements to behold issuance of a system of diplomas with digital certification. Aiming it, actions that might encourage new research are suggested, as well as projects and uses for digital certification in socio-technical perspective within and outside the universities, providing opportunities to experience the use of technology for management innovation to the students, future professionals, believing in contributing to digital culture and digital certification in recognition of research and projects carried out and maintained by Federal University of Santa Catarina and the National Network of Education and Research.
9

A ilegitimidade constitucional crítica da infra-estrutura de chaves públicas brasileiras

Silvestre, Fábio André January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T14:43:40Z (GMT). No. of bitstreams: 1 226630.pdf: 895398 bytes, checksum: 91a32473965f5c17e5dcd066c808e109 (MD5)
10

Análise de elementos jurídico-tecnológicos que compõem a assinatura digital certificada digitalmente pela Infra-estrutura da Chaves Públicas do Brasil (ICP-Brasil). / Analysis of legal-technological elements that compose the certifyd digital signature for the infrastructure of public keys of Brazil (ICP-Brasil).

Guelfi, Airton Roberto 22 March 2007 (has links)
Este trabalho faz uma análise crítica dos elementos jurídicos-tecnológicos de uma assinatura digital certificada digitalmente. O primeiro aspecto a ser abordado advém da verificação da competência para o desenvolvimento da atividade de certificação, em decorrência da natureza jurídica do certificado digital. Consoante se verificou, o certificado digital é o instrumento hábil a assegurar a autenticidade dos documentos eletrônicos por meio de uma assinatura digital. Dessa forma, equipara-se ao ato de reconhecimento de firma, atividade notarial desenvolvida pelos Cartórios Notariais, de acordo com a competência fixada no artigo 236 da Constituição da República Federativa do Brasil. Todavia, segundo regra presente na Medida Provisória 2.200-2/01, desde 2001 essa atividade vem sendo desenvolvida sob a competência do Governo Federal, através do Instituto Nacional de Tecnologia da Informação - ITI (Autoridade Certificadora Raiz da Infraestrutura de Chaves Públicas do Brasil. Como decorrência tem-se que a Medida Provisória 2.200-2/01 é inconstitucional, uma vez que não respeita regra de competência material fixada pela Constituição da República Federativa do Brasil para o desenvolvimento da atividade notarial. Sob um prisma tecnológico, têm-se que a ICP-Brasil, por meio de seu Comitê Gestor, fixa expressamente qual a tecnologia que deve ser empregada para a produção das assinaturas digitais. Neste caminho, até maio de 2006, entre outros, foi indicado o algoritmo criptográfico de função hash MD5 para a geração das assinaturas digitais com autenticidade e integridade garantidas por lei. Todavia, o MD5 perdeu sua utilidade em 2004, quando foi quebrado, ocasionando a possibilidade de fraudes, inclusive a geração de documentos eletrônicos forjados. Sem dúvida, a legislação brasileira vinha assegurando validade jurídica e força probante a documentos eletrônicos assinados com algoritmo criptográfico de função hash MD5 que poderiam ter sido forjados. Para que o documento eletrônico assinado digitalmente possa ser amplamente utilizado em relações sociais é preciso que regras jurídicas e tecnológicas sejam respeitadas, sob pena de se criar uma enorme insegurança social. / This work presents a critical analysis of the technology and law aspects of certified digital signatures, and their implementation in Brazil. We discuss and verify the competency rules that apply to the certification activity according to the legal nature of the digital certificate. A digital certificate is the instrument that secures the authenticity of an electronic document by means of a digital signature. According to the article 236 of the Brazilian Constitution, authenticity certifications are of exclusive competence of public notaries. Nevertheless, based on an under constitutional statute, digital certification has being conducted by the Federal Government thru its National Institute of Information Technology (Instituto Nacional de Tecnologia da Informação - ITI), who is responsible for the Brazilian public key root certification authority. We found that the statute that supports those activities (Medida Provisória 2.200-2/01) is unconstitutional, and therefore invalid and unenforceable, since it does not satisfy constitutional rules of material competency. Under a technology view, we find that the Managing Committee of the Brazilian Public Key Infrastructure explicitly defines the technology to be used in digital signatures. According to that ruling, until may 2006, among others, the MD5 hashing algorithm was used to generate digital signatures with statutory presumption of authenticity and integrity. Nevertheless, MD5 lost its technical usefulness in 2004, when it was broken, and became prone to fraud such as the generation of forged electronic documents. There is no doubt that Brazilian legislation gave legal value and probatory force to electronic documents signed using the already broken MD5 hashing algorithm that could very well had been forged. Digitally signed electronic documents can only be successfully used if legal rules and the technological aspects be fully understood and respected. Otherwise, the result will be high levels of uncertainty in law relations.

Page generated in 0.0564 seconds