Spelling suggestions: "subject:"criptografia dde dados"" "subject:"criptografia dee dados""
1 |
Códigos de barra e criptografia / Bar codes and cryptographyLima, Aurélio Eugênio Aguiar de January 2014 (has links)
LIMA, Aurélio Eugênio Aguiar de. Códigos de barra e criptografia. 2014. 77 f. Dissertação (Mestrado em Matemática em Rede Nacional) - Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2014. / Submitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-22T17:58:12Z
No. of bitstreams: 1
2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-27T13:51:46Z (GMT) No. of bitstreams: 1
2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Made available in DSpace on 2014-08-27T13:51:46Z (GMT). No. of bitstreams: 1
2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5)
Previous issue date: 2014 / WE will describe the emergence and development of the barcodes. We’ll explain how the UPC, EAN, ISBN and QR codes work. We will emphasize the EAN-13 – the most currently used-showing where and how this code can detect errors committed by human error. In addition, we make a study of cryptography, quoting the code of Caesar and the code block. We will also do a more detailed study of RSA encryption, exemplifying encoding and decoding. / Descreveremos o surgimento e o desenvolvimento dos códigos de barra. Explicaremos como funcionam os códigos UPC, EAN, ISBN e o QR Code. Enfatizaremos o EAN – 13 – o mais usado atualmente -, mostrando em que casos e como esse código consegue detectar erros cometidos por falha humana. Além disso, faremos um estudo da criptografia, citando o código de César e o código de blocos. Faremos também um estudo mais detalhado da criptografia RSA, exemplificando a codificação e a decodificação.
|
2 |
Análise e resultados experimentais de sistemas de distribuição quântica de chaves usando fótons isolados e estados coerentes mesoscópicos / Theorical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent statesMendonça, Fábio Alencar 13 September 2006 (has links)
MENDONÇA, F. A. Análise e resultados experimentais de sistemas de distribuição quântica de chaves usando fótons isolados e estados coerentes mesoscópicos. 2006. 117 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T14:17:14Z
No. of bitstreams: 1
2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T17:40:55Z (GMT) No. of bitstreams: 1
2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5) / Made available in DSpace on 2016-04-06T17:40:55Z (GMT). No. of bitstreams: 1
2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5)
Previous issue date: 2006-09-13 / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications. / Nesta dissertação é realizado um estudo da polarização da luz e suas aplicações em sistemas de comunicações quânticas. Inicialmente, são apresentadas as ferramentas matemáticas necessárias ao tratamento da polarização da luz de fótons isolados e estados coerentes: matriz coerência, parâmetro de Stokes e grau de polarização. Em seguida é apresentada, através de simulação numérica, a dinâmica do grau de polarização da luz de um fóton durante a propagação em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarização da luz após propagação em um trecho de 200 m de fibra, é apresentado. O experimento é útil para a determinação do parâmetro do modelo de canal despolarizador de qubits. Sendo a polarização da luz uma propriedade facilmente alterada por condições ambientais, são estudados os esquemas ópticos que, dentro de certas restrições, podem corrigir variações aleatórias da polarização da luz durante a propagação na fibra. Tais esquemas são empregados como corretores de erros em sistemas de comunicações quânticas. Baseados em esquemas de correção encontrados na literatura, foram propostos dois novos esquemas, um para a utilização em sistemas que empregam polarização de luz de fótons isolados e outro para sistemas que empregam polarização de estados coerentes bimodais, sendo o primeiro ativo, isto é, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, é feita a análise da segurança de um sistema de distribuição quântica de chaves, empregando o esquema proposto de correção de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. É mostrado que a utilização do esquema de correção de erros proposto favorece a visibilidade da presença de um espião monitorando o canal quântico.
|
3 |
Aprimoramento da privacidade em infraestruturas de chaves públicas centradas no usuário e baseadas em notáriosNogueira, Hendri January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2014-08-06T17:53:35Z (GMT). No. of bitstreams: 1
327278.pdf: 2009944 bytes, checksum: 9bbdb7809e03c0b3bbe317c6f993c065 (MD5)
Previous issue date: 2014 / Este trabalho tem como objetivo propor novas alternativas de Infraestrutura de Chaves Públicas (ICP) para prover um melhor gerenciamento das identidades, dos atributos e da privacidade dos usuários finais no âmbito de uma Infraestrutura de Autenticação e Autorização (IAA). Neste trabalho são descritas três alternativas: ICP Baseada em Atributos, ICP Centrada no Usuário e ICP Centrada no Usuário com Autenticação Anônima. A partir de uma visão crítica apresentada ao modelo de uma ICP X.509 e também com o uso de certificados de atributos, foram levantadas as limitações de suas adoções e utilizações, bem como a falta de suporte e o fornecimento na privacidade do usuário. Baseadas em Autoridades Notariais para fornecer a confiabilidade dos dados, as propostas utilizam-se do paradigma centrado no usuário para prover um maior controle para o usuário gerenciar e apresentar seus atributos, facilitando nos procedimentos de emissão e verificação das credenciais. As principais diferenças entre as propostas estão no fornecimento de diferentes níveis de privacidade para o usuário final e por meio da utilização de diferentes mecanismos criptográficos, tais como a Criptografia Baseada em Identidades (CBI) e provas de autenticação zero-knowledge. As propostas são analisadas e comparadas entre si e entre cinco outros sistemas, protocolos ou tecnologias utilizadas em uma IAA: ICP X.509 com certificados de atributos, OpenID, framework Shibboleth, U-Prove e Idemix. As suas escolhas se dão pela ampla utilização ou pelos resultados de projetos e pesquisas no meio acadêmico e privado, destacando ou não na privacidade do usuário. Mostra-se que as alternativas de ICP permitem uma simplificação na emissão de credenciais com chaves criptográficas, na verificação destas credenciais, no suporte a diferentes níveis de privacidade para o usuário, com uma alternativa em definir um justo modelo de negócio e a possibilidade de utilização em procedimentos de assinatura de documentos eletrônicos.<br> / Abstract : This work aims to propose new alternatives for Public Key Infrastructure (PKI) to improve the management of identities, attributes and privacy of end users within an Authentication and Authorization Infrastructure (AAI). In this work three alternatives are described: PKI Based on Attributes, User-Centric PKI and User-Centric PKI with Anonymous Authentication. From a critical view introduced to the X.509 PKI model and also with the use of attributes certificates, was raised the limitations of their adoption and uses, as well as the lack of the support and the supply of the user's privacy. Based on Notary Authorities to provide data reliability, the proposed alternatives use of user-centric paradigm to provide more control for the user to manage and to present their attributes, making it easier procedures for issuing and verificating credentials. The main differences between the proposals are in providing different levels of end-user's privacy and through the use of different cryptographic mechanisms, such as Identity-Based Cryptography (IBC) and zero-knowledge authentication proofs. The proposals are analyzed and compared with each other and with five other systems, protocols or technologies used in an IAA: X.509 PKI with attribute certificates, OpenID, Shibboleth framework, U-Prove and Idemix. The choices are given by the widespread use or the results from academic and private's research and projects, focusing or not on user's privacy. It is shown that the PKI's alternatives allow a simplification in the issuance of credentials with cryptographic keys, the verification of that credentials, in supporting different levels of user's privacy, an alternative to defining a fair business model and the possibility of using in procedures for signing electronic documents.
|
4 |
Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri netsVillar, Melissa Vieira Fernandes 06 August 2007 (has links)
VILLAR, M. V. F. Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas. 2007. 92 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:03:26Z
No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:52:56Z (GMT) No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Made available in DSpace on 2016-04-05T17:52:56Z (GMT). No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5)
Previous issue date: 2007-08-06 / Due to increasing threats inherent to the information systems, the use of authentication and authorization mechanisms based in login and password does not enough to assure the information security. This work proposes a new model of authentication and authorization for distributed applications, based in hash and attributes certificates. Hash is used in the application authentication process, while certificates of attributes specify privileges and other authorization information. Its use is managed by the privilege management infrastructure (PMI). In this work, we describe the architecture and the functioning of the model, as well the processes of the attributes certificates generation, authentication and authorization of the application. The proposed model was specified in Coloured Petri Nets and validated by simulation. / Devido às crescentes ameaças inerentes aos sistemas de informação, o uso de mecanismos de autenticação e autorização baseados em identificador de usuário e senha não é mais suficiente para garantir a segurança das informações. Este trabalho propõe um novo modelo de autenticação e autorização para controle de acesso de aplicações distribuídas, baseado em resumos criptográficos e certificados de atributos. Os resumos criptográficos são utilizados no processo de autenticação da aplicação, enquanto os certificados de atributos especificam privilégios e outras informações de autorização associadas ao seu proprietário. Os certificados de atributos são gerenciados pela infra-estrutura de gerenciamento de privilégios (IGP). A arquitetura e o funcionamento do modelo bem como os processos de geração do certificado de atributos, autenticação e autorização da aplicação são descritos. O modelo proposto foi especificado em Redes de Petri Coloridas e validado por meio de simulações.
|
5 |
Criptografia temporalPereira, Fernando Carlos January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1
194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
|
6 |
InfoSecRM: uma ontologia para gestão de riscos de segurança da informação / Multistage filtration applied to the treatment of algal laden waters: evaluation of operational conditionsGualberto, Éder Souza 12 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-07T15:48:57Z
No. of bitstreams: 1
2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-07T16:02:13Z (GMT) No. of bitstreams: 1
2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Made available in DSpace on 2012-05-07T16:02:13Z (GMT). No. of bitstreams: 1
2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Gerenciar os riscos de segurança da informação a que uma organização está sujeita auxilia na implementação, monitoração e melhoria contínua de seus controles e ações de segurança da informação. Este tipo de processo de gestão de riscos utiliza informações de fontes variadas como dados sobre ativos e suas vulnerabilidades, logs de sistemas, decisões gerenciais etc. Assim, recursos que possam auxiliar na manipulação de informações deste complexo arcabouço são necessidades reais e relevantes a serem consideradas. Nesta dissertação e apresentada uma ontologia como proposta de representação para formalizar, compartilhar, manipular e processar conceitos e informações relacionadas ao domínio de gestão de riscos de segurança da informação. São apresentadas as atividades realizadas para seu desenvolvimento, cujo processo guiou-se por três abordagens: metodologia Methontology, Método 101 e a metodologia proposta por Fox e Gruninger. Também são descritas as abordagens utilizadas para sua verificação (baseada em pré-requisitos que a ontologia deve alcançar e também comparando-a com outras ontologias do domínio relacionado) e validação (utilização da ontologia em um ambiente corporativo por especialistas do domínio e comparação com documentos de referência), que denotam a correta representação do domínio e a sua utilidade neste tipo de processo. _______________________________________________________________________________________ ABSTRACT / Managing information security risks of organizations assists in the implementation, monitoring and continuous improvement of their controls and information security actions. This type of risk management process uses information from various sources such as data about assets and their vulnerabilities, system logs, manager decisions. Thus, resources that can help in handling of this complex framework of information are real and relevant needs to be considered. In this thesis, an ontology is presented as a proposal to formalize representation, share, manipulate and process concepts and information related to the field of information security risk management. The activities for development are present, a process that was guided by three approaches: Methontology methodology, Method 101 and the methodology proposed by Fox and Grüninger. It also describes the approaches used for verification (based on ontology prerequisites that must be achieved and also comparing it with other related domain ontologies) and validation (using the ontology in a corporate environment by domain experts and comparison with documents reference), which denote the correct representation of the domain and its usefulness in this type of process.
|
7 |
Introdução a sistemas criptográficos e o uso de geradores de sequências de números aleatórios e pseudo-aleatóriosBorges Junior, Eduardo Cícero Vieira 03 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, Programa de Mestrado Profissional em Matemática em Rede Nacional, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-05-25T16:50:42Z
No. of bitstreams: 1
2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-05-25T18:20:05Z (GMT) No. of bitstreams: 1
2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Made available in DSpace on 2015-05-25T18:20:06Z (GMT). No. of bitstreams: 1
2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Neste trabalho iremos abordar alguns tópicos referentes à criptografia elementar, de sistemas criptográficos simétricos e assimétricos, apresentados de modo a expor a interpretação matemática acerca dos principais métodos utilizados para a encriptação de dados. Constam, ainda, neste trabalho, estudos sobre os principais métodos geradores de números aleatórios e métodos auxiliares a estes geradores, assim como sua necessidade e envolvimento com a criptografia. Estes estudos auxiliares, como será mostrado, promovem a elaboração de um sistema mais robusto, de difícil quebra de código. ______________________________________________________________________________________________ ABSTRACT / In this paper we discuss some topics related to elementary cryptography, symmetric and asymmetric cryptosystems, presented to expose the mathematical interpretation about the main methods used for data encryption. Also in this work are presented studies on the major methods of random number generators and auxiliary generators to these methods, as well as their need and relation with encryption. These auxiliary studies, as will be shown, promote the development of a more robust system, more dificult to break the code.
|
8 |
Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)Resende, Amanda Cristina Davi 28 November 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-02-19T17:57:43Z
No. of bitstreams: 1
2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-02-27T21:09:17Z (GMT) No. of bitstreams: 1
2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Made available in DSpace on 2015-02-27T21:09:17Z (GMT). No. of bitstreams: 1
2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente não Clonáveis (PUFs), e como elas podem ser utilizadas para estabelecer serviços de segurança. No trabalho, PUFs são empregadas para construir uma cifra de blocos e um autenticador, onde a primeira é construída a partir de uma cifra Luby-Rackoff com 4 rodadas envolvendo PUFs e funções de hash universal. A cifra aprimora o estado da arte de cifração baseada em PUFs tanto em segurança quanto no tamanho do criptograma resultante. Já no segundo, é construído um Código de Autenticação de Mensagem (MAC) pela combinação de um MAC clássico de tamanho fixo com uma função de hash universal. Em ambos os casos, análises de segurança são fornecidas considerando noções padronizadas na literatura. Como as PUFs codificam chaves criptográficas implícitas, as técnicas apresentadas podem ser empregadas em esquemas de cifração autenticada de discos rígidos ou dispositivos móveis, com incremento de segurança por resistência ao vazamento de bits da chave. Além da proposta de construção de uma cifra e um autenticador, é proposto um protocolo de autenticação para aplicações bancárias combinando PUFs com protocolos para acordo autenticado de chave baseado em senha (PAKE). O protocolo resultante fornece autenticação mútua entre cliente e servidor e estabelecimento de uma chave de sessão entre as partes autenticadas, importantes características que não foram encontradas simultaneamente na literatura de autenticação baseada em PUFs. A combinação aprimora o estado da arte, garantindo que a chave de sessão estará disponível apenas para detentores legítimos da PUF, reduzindo a possibilidade de vazamento de segredos armazenados explicitamente. O protocolo suporta autenticação multi-fator e fornece proteção contra ataque de dicionário offline sobre a senha de autenticação. Além disso, ele satisfaz noções usuais de segurança quando a saída da PUF é imprevisível, e permite o cliente notificar o servidor em caso de emergência. ____________________________________________________________________________________ ABSTRACT / This work presents applications based on a recent primitive called Physically Unclonable Functions (PUFs), and how they can be used to establish security properties. In this work, PUFs are employed to construct a block cipher and authenticator, where the first is constructed from a Luby-Rackoff cipher with 4 rounds involving PUFs and universal hash functions. The cipher improves the state of the art of PUF-based encryption in two aspects: security and size of the resulting ciphertext. The second, a Message Authentication Code (MAC) is built by the combination of a classic fixed-size MAC with a universal hash function. In both cases, security analysis are provided considering standard notions in the literature. Since the PUFs implicitly encode cryptographic keys, the techniques presented can be used in authenticated encryption schemes of hard drives or mobile devices, increasing resistance against leakage of key bits. Besides the proposed construction of a cipher and an authenticator, we propose an authentication protocol for banking applications combining PUFs with protocols for Password-based Authenticated Key Exchange (PAKE). The resulting protocol provides mutual authentication between client and server and establishes a session key between the authenticated parties, important features that were not found simultaneously in the literature of PUF-based authentication. This combination improves the state of the art, ensuring that the session key is only available to legitimate holders of the PUF, reducing the possibility of leaking secrets stored explicitly. The protocol supports multiple authentication factors and provides protection against offine dictionary attacks on the password authentication. Moreover, it satisfies the usual security notions when the PUF output is unpredictable, and allows the client to notify the server in case of emergency.
|
9 |
Identificação de idioma e locutor em sistemas voip / Language and speaker detection in voip systemsGusmão, Luiz Eduardo Marinho 27 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-graduação em Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-09-27T12:26:57Z
No. of bitstreams: 1
Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-09-27T14:49:38Z (GMT) No. of bitstreams: 1
Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Made available in DSpace on 2012-09-27T14:49:38Z (GMT). No. of bitstreams: 1
Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / O presente trabalho explora o uso de redes neurais artificiais na identificação de informações sobre o conteúdo de transmissões de voz sobre IP criptografas. O estudo aborda especificamente duas informações: o idioma da chamada e o seu locutor. Para demonstrar na prática os métodos empregados, foram realizados experimentos em laboratório, nos quais o tráfego de rede gerado pelo software Skype foi capturado e analisado. _______________________________________________________________________________________ ABSTRACT / The current academic work explores the use of artificial neural networks on the content’s identification of encrypted voice over IP systems. This study specifically approaches two kinds of information: the language and the caller’s identity. Laboratory experiments were developed to demonstrate the employed methods, in which Skype’s network traffic was collected and analyzed.
|
10 |
Novas construções de criptossistemas seguros contra ataques adaptativos de texto cifrado escolhido baseadas em variantes fracas da hipótese de Diffie-Hellman e nas hipóteses de MceliecePereira, Mayana Wanderley 30 May 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-11-10T13:55:00Z
No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Approved for entry into archive by Camila Mendes(camila@bce.unb.br) on 2011-12-05T20:12:14Z (GMT) No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Made available in DSpace on 2011-12-05T20:12:14Z (GMT). No. of bitstreams: 1
2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / A segurança contra ataques de texto cifrado escolhidos é o padrão de segurança hoje exigido de criptossistemas. A construção de sistemas criptográficos que atendem a este elevado grau de segurança é um desafio, particularmente quando trabalha-se fora do modelo do oráculo aleatório. Este trabalho propõe novas construções de primitivas criptográficas que atingem segurança contra ataques adaptativos de texto cifrado escolhido. Na primeira parte do nosso trabalho, mostramos que uma construção anterior proposta por Cramer e colaboradores cuja segurança é baseada na hipótese decisional de Diffie-Hellman pode ser obtida com hipóteses computacionais mais fracas, no caso a hipótese computacionais de Diffie-Hellman e a hipótese do Resumo de Diffie-Hellman (Hashed Diffie-Hellman). Nossas construções, apesar de serem baseadas em hipóteses fracas, ainda mantém a otimalidade do tamanho do texto cifrado como no protocolo original de Cramer e colaboradores.
Na segunda parte deste trabalho, nos propomos a primeira construção de resumo suave projetivo baseado em hipóteses computacionais relacionadas aos códigos corretores de erro. Este resultado implica em uma série de importantes consequências: uma nova construção de criptossistema de chaves públicas baseados em códigos com segurança contra ataques adaptativos de texto cifrado escolhido; e um novo protocolo de acordo de chaves baseados em senhas com baixa entropia. ______________________________________________________________________________ ABSTRACT / Security against chosen ciphertext attacks is a security standard required nowadays in
cryptosystems. The construction of cryptographic systems that achieve such level of security is a challenge, specially when the construction is not in the random oracle model. This work presents new constructions of cryptographic primitives that achieve security against adaptive chosen ciphertext attacks. In the first part of our work, we show that a prior construction of Cramer et al. based
on the decisional Diffie-Hellman assumption, can be upgraded to achieve constructions
based on the computational Dffie-Hellman assumption and on the hashed Diffie-Hellman
|
Page generated in 0.069 seconds