Spelling suggestions: "subject:"criptografia dde dados"" "subject:"criptografia dee dados""
21 |
Codificação de fonteBonfim, Juliano de Falque [UNESP] 21 March 2014 (has links) (PDF)
Made available in DSpace on 2014-08-13T14:50:50Z (GMT). No. of bitstreams: 0
Previous issue date: 2014-03-21Bitstream added on 2014-08-13T18:00:21Z : No. of bitstreams: 1
000761319.pdf: 727149 bytes, checksum: fcfdbbd838ce25dfddd6723d8d5f321b (MD5) / Este trabalho consiste em um estudo sobre os princípios básicos de codificação de fonte. Neste sentido desenvolvemos os conceitos básicos de fonte de dados, informação e entropia, requisitos para apresentar o Teorema da Codificação de Fonte de Shannon como também o resultado que fornece os parâmetros e as limitações para a codificação de fonte sem perda de informação. O Código de Huffman é discutido pela sua importância teórica e o trabalho é concluído com uma descrição do Algoritmo de Lempel-Ziv / This work consists of a study about the basic principles of source coding. In this sense we develop the basics of data source, information and entropy, requirements to present the Shannon's Source Coding Theorem as well as the result that provides the parameters and limitations for source coding without loss of information. The Huffman Code is discussed for their theoretical importance and the work is concluded with a description of the Lempel-Ziv Algorithm
|
22 |
Safe-record : segurança e privacidade para registros eletrônicos em saúde na nuvemSouza, Stefano Mozart Pontes Canedo de 07 July 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-08-26T18:16:30Z
No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-10-11T20:29:41Z (GMT) No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / Made available in DSpace on 2016-10-11T20:29:41Z (GMT). No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / O mercado de computação em nuvem tornou disponível a equipes hospitalares e acadêmicas um volume virtualmente ilimitado de recursos computacionais, os quais têm sido utilizados em atividades de pesquisa e desenvolvimento. Apesar das evidentes vantagens da computação em nuvem, o armazenamento e o processamento de Registros Eletrônicos em Saúde (RES) nesses ambientes levantam preocupações genuínas com a privacidade e a segurança dos pacientes que, voluntária ou involuntariamente, têm seus dados expostos. O compartilhamento do controle sobre os dados entre provedores e consumidores da nuvem é uma vulnerabilidade que não pode ser eliminada por uma solução técnica simples ou pontual. O risco de que o provedor de serviços faça mau uso de seu acesso privilegiado à infraestrutura da nuvem é conhecido como insider threat. Tal risco só pode ser eliminado se, mesmo tendo acesso a todos os dados, o provedor (desonesto, ou honesto mas curioso) não possa fazer qualquer uso deles. Isso pode ser alcançado se toda informação que trafegar, for armazenada ou processada na nuvem for encriptada com chaves indisponíveis naquele ambiente. O Safe-Record, uma aplicação com arquitetura compatível com serviços do tipo Platform-as-a-Service (PaaS), foi construído para demonstrar a utilização de esquemas criptográficos homomórficos e com preservação de ordem. Os quais, permitem a execução de buscas e operações aritméticas simples sobre dados de um RES na nuvem, sem que sejam decifrados e sem que qualquer informação relevante seja revelada ao provedor. Os resultados sugerem que esse tipo de solução provê níveis adequados de segurança e privacidade, além de ser técnica e economicamente viável. ________________________________________________________________________________________________ ABSTRACT / The cloud computing market makes a virtualy unlimited volume of computational resources available to medical and academic groups which are able to use such resources in research and development. In spite of the evident benefits of the cloud, the storage of Electronic Helath Records or the execution of machine learning algorithms over health data on the cloud raises genuine concerns over the privacy and even the security of patients who, voluntarily or not, have their data exposed. Among the many vulnerabilities of a tipical cloud computing evironment, there is one that is specially dificult to handle with a simple tecnical solution: the shared control over the data between providers and consumers of the cloud. The ‘insider threat’ can only be satisfactorily dealt with if, even with full access to the data, a malicious or semi-honest provider would not be able to gather any information from it. The Safe-Record, an application with an architecture compatible with tipical PaaS services, was built to demonstrate the use of homomorfic and order-preserving cryptographic schemes that allow the data to be processed in its encripted form on the cloud. This application manages Electronic Health Records modeled according to the OpenEHR standards, storing them under a combination of encryption schemes that allow simple queries and a few arithmetic operations to be run over the encrypted data on the cloud, without ever decrypting or revealing any relevant information. The results sugest that this solution renders adequate levels of security and privacy and is both technicaly and economicaly viable.
|
23 |
Arquitetura baseada em confiança para a verificação da integridade de arquivos em nuvens computacionais / Trust based architecture for checking of file integrity in computer cloudsPinheiro, Alexandre 11 July 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-11-17T15:01:50Z
No. of bitstreams: 1
2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-01T19:21:43Z (GMT) No. of bitstreams: 1
2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Made available in DSpace on 2017-02-01T19:21:43Z (GMT). No. of bitstreams: 1
2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / As vantagens de usar nuvens computacionais incluem a escalabilidade, disponibilidade e uma “ilimitada” capacidade de armazenamento. Entretanto, é um desafio disponibilizar serviços de armazenamento que sejam, ao mesmo tempo, seguros do ponto de vista do cliente e possam ser executados em infraestruturas de nuvem públicas gerenciadas por provedores de serviço considerados não totalmente confiáveis. Proprietários de grandes quantidades de dados necessitam armazená-los na nuvem por longos períodos de tempo sem a necessidade de manter cópias dos dados originais ou acessá-los. Nestes casos, questões como integridade, disponibilidade, privacidade e confiança ainda são desafios a serem superados para a adoção de serviços de armazenamento na nuvem e garantir a segurança, especialmente quando a perda ou vazamento de informações possam levar a significantes prejuízos sejam por razões legais ou de negócio. Com essa preocupação em mente, este trabalho apresenta uma arquitetura computacional que permite monitorar periodicamente as informações armazenadas na nuvem e o comportamento dos serviços de armazenamento contratados. A arquitetura baseia-se na proposta de um protocolo que aplica conceitos de confiança e criptografia para garantir a integridade dos dados armazenados na nuvem sem comprometer a confidencialidade ou sobrecarregar os serviços de armazenamento. Para corroborar a aplicabilidade da arquitetura, após a sua implementação, foram realizados testes e simulações por meio dos quais foi possível determinar características funcionais da arquitetura. Além disso, por intermédio da análise dos resultados foi possível confirmar a eficácia das aplicações desenvolvidas e confirmar características importantes do protocolo do proposto. / The advantages of using cloud computing include scalability, availability and an ‘unlimited’ storage capacity. However, it is a challenge to build storage services that they are at the same time safe from the client point-of-view, and that they run in public cloud infrastructures managed by service providers that can not be fully considered trustworthy. Owners of large amounts of data have to keep their data in cloud for a long period of time without the need to keep copies of the original data or to access it. In such cases, questions of integrity, availability, privacy and trust are still challenges in the adoption of Cloud Storage Services to ensure security, especially when losing or leaking information can bring significant damage, be it legal or business-related. With such concerns in mind, this paper proposes a architecture for periodically monitoring both the information stored in the cloud and the behaviour of contracted storage services. The architecture is based on the proposal for a protocol that applies trust and encryption concepts to ensure the integrity of data stored in the cloud without compromising confidentiality or overload storage services. To corroborate the applicability of the architecture, after its implementation, testing and simulations were performed, by means of which, it was possible to determine functional characteristics of the architecture. Furthermore, through the analysis of the results it was possible to confirm both the efficacy of the developed applications and important characteristics of the proposed protocol.
|
24 |
Codificação de fonte /Bonfim, Juliano de Falque. January 2014 (has links)
Orientador: Eliris Cristina Rizziolli / Banca: Aldício José Miranda / Banca: Henrique Lazari / Resumo: Este trabalho consiste em um estudo sobre os princípios básicos de codificação de fonte. Neste sentido desenvolvemos os conceitos básicos de fonte de dados, informação e entropia, requisitos para apresentar o Teorema da Codificação de Fonte de Shannon como também o resultado que fornece os parâmetros e as limitações para a codificação de fonte sem perda de informação. O Código de Huffman é discutido pela sua importância teórica e o trabalho é concluído com uma descrição do Algoritmo de Lempel-Ziv / Abstract: This work consists of a study about the basic principles of source coding. In this sense we develop the basics of data source, information and entropy, requirements to present the Shannon's Source Coding Theorem as well as the result that provides the parameters and limitations for source coding without loss of information. The Huffman Code is discussed for their theoretical importance and the work is concluded with a description of the Lempel-Ziv Algorithm / Mestre
|
25 |
Verificação oportunista de assinaturas digitais para programas e bibliotecas em sistemas operacionais paginadosDestefani, Guilherme Herrmann 10 2010 (has links)
Este trabalho apresenta a combinação de uma série de mecanismos de segurança baseados
em criptografia com conceitos de sistemas operacionais. Esta combinação cria uma
arquitetura inovadora,que aproveita características do funcionamento do sistema operacional
para protegê-lo de vulnerabilidades relacionadas com a adulteração de programas
e bibliotecas.
Esta arquitetura consiste em um mecanismo de geração de assinaturas digitais integradas
a programas e bibliotecas, para garantir a autenticidade e a integridade dos mesmos
e de cada parte do sistema operacional em execução. O sistema funciona de forma transparente
para programadores, e possibilita que o software com assinaturas digitais seja
compatível com sistemas que não tenham suporte a verificação de assinatura, simplificando
o processo de distribuição.
A verificação de assinaturas é integrada com o mecanismo de paginação do microprocessador,
de forma a efetuar uma verificação sob demanda somente da parte dos programas
e bibliotecas que é efetivamente utilizada. Esta integração diminui o impacto sobre
o desempenho e proporciona transparência para os usuários finais e administradores de
sistemas.
A validação do modelo proposto foi realizada como uma extensão à interface binária
de aplicação Unix ELF, implementada na plataforma GNU/Linux. O impacto da assinatura
digital para desenvolvedores e distribuidores de sistemas operacionais sob a ótica de
complexidade de uso, efeitos do sistema para usuários finais e a sobrecarga no desempenho
do sistema foram verificados. / This work discusses a series of security mechanisms based in cryptography, combining
them with concepts of operating systems, in order to create an innovative architecture
that uses some functionalities characteristics of operating system to protect it against
vulnerabilities related with the adulteration of computer programs and libraries.
This architecture consists in a mechanism for generation of digital signatures integrated
into the computer programs and libraries, in order to guarantee the software and operating
system authenticity and integrity while in execution by the target machine. The system is
transparent to programmers, and it is also possible that software with digital signatures
can be executed on systems without support to verification of signature, what simplifies
the software distribution process.
The verification of signatures is integrated with the paging mechanism of the microprocessor,
making on-demand verification only in the part of the programs and libraries that
is going to be effectively used, diminishing the impact on the performance and providing
transparency for final users and system administrators.
The validation of the model was carried through as an extension to the application
binary interface Unix ELF, implemented in the GNU/Linux platform. The impact of the
digital signature for developers and distributors of operating systems under the point of
view of complexity, effect for final users and overload in performance of the system was
verified.
xix
|
26 |
Verificação oportunista de assinaturas digitais para programas e bibliotecas em sistemas operacionais paginadosDestefani, Guilherme Herrmann 10 2010 (has links)
Este trabalho apresenta a combinação de uma série de mecanismos de segurança baseados
em criptografia com conceitos de sistemas operacionais. Esta combinação cria uma
arquitetura inovadora,que aproveita características do funcionamento do sistema operacional
para protegê-lo de vulnerabilidades relacionadas com a adulteração de programas
e bibliotecas.
Esta arquitetura consiste em um mecanismo de geração de assinaturas digitais integradas
a programas e bibliotecas, para garantir a autenticidade e a integridade dos mesmos
e de cada parte do sistema operacional em execução. O sistema funciona de forma transparente
para programadores, e possibilita que o software com assinaturas digitais seja
compatível com sistemas que não tenham suporte a verificação de assinatura, simplificando
o processo de distribuição.
A verificação de assinaturas é integrada com o mecanismo de paginação do microprocessador,
de forma a efetuar uma verificação sob demanda somente da parte dos programas
e bibliotecas que é efetivamente utilizada. Esta integração diminui o impacto sobre
o desempenho e proporciona transparência para os usuários finais e administradores de
sistemas.
A validação do modelo proposto foi realizada como uma extensão à interface binária
de aplicação Unix ELF, implementada na plataforma GNU/Linux. O impacto da assinatura
digital para desenvolvedores e distribuidores de sistemas operacionais sob a ótica de
complexidade de uso, efeitos do sistema para usuários finais e a sobrecarga no desempenho
do sistema foram verificados. / This work discusses a series of security mechanisms based in cryptography, combining
them with concepts of operating systems, in order to create an innovative architecture
that uses some functionalities characteristics of operating system to protect it against
vulnerabilities related with the adulteration of computer programs and libraries.
This architecture consists in a mechanism for generation of digital signatures integrated
into the computer programs and libraries, in order to guarantee the software and operating
system authenticity and integrity while in execution by the target machine. The system is
transparent to programmers, and it is also possible that software with digital signatures
can be executed on systems without support to verification of signature, what simplifies
the software distribution process.
The verification of signatures is integrated with the paging mechanism of the microprocessor,
making on-demand verification only in the part of the programs and libraries that
is going to be effectively used, diminishing the impact on the performance and providing
transparency for final users and system administrators.
The validation of the model was carried through as an extension to the application
binary interface Unix ELF, implemented in the GNU/Linux platform. The impact of the
digital signature for developers and distributors of operating systems under the point of
view of complexity, effect for final users and overload in performance of the system was
verified.
xix
|
27 |
Verificação formal de protocolos criptográficos – o caso dos protocolos em cascataNogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z
No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)
Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
|
28 |
Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores / A framework for building intrusion detecction systems over computer networks based on group of specialized software agentsSerique Júnior, Luiz Fernando Sirotheau 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-17T17:29:46Z
No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-11-19T17:56:56Z (GMT) No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Made available in DSpace on 2009-11-19T17:56:56Z (GMT). No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5)
Previous issue date: 2006-05 / O objetivo do presente trabalho é apresentar a especificação, modelagem e prototipagem de um framework para construção de sistemas distribuídos de detecção de intrusão com base em grupos de agentes de software especializados que possuem as habilidades de mobilidade e autonomia. Dentre as características almejadas para o framework estão a reusabilidade dos componentes básicos, a capacidade de extensão e a manutenibilidade que juntos possibilitarão uma evolução natural do sistema, permitindo a inserção de novos agentes com maiores graus de especialização e novos componentes de serviços, sem a necessidade de paralisação. A fim de ilustrar e validar as soluções propostas, foram implementados dois cenários de detecção de intrusão aonde os grupos de agentes especializados puderam exercer suas funções e proteger esses ambientes de rede. __________________________________________________________________________________________ ABSTRACT / The objective of the current work is presenting the specification, modeling and prototyping of a framework for building distributed intrusion detection systems based on groups of specialized agents that are mobile and autonomous. Amongst the required characteristics for the framework, there are the reusability of basic components, the extension capability and the easy maintenance that together make possible a natural evolution of the system, allowing the insertion of new agents with more specialization and new service components, without interruption. In order to illustrate and validate proposed solutions, the groups of specialized agents had been implemented two scenes of intrusion detention where had been able to do its functions and protecting these network environments.
|
29 |
Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart cardLeocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z
No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5)
Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
|
30 |
Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacionalBarbosa, Jose Antônio Carrijo January 2009 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-06-10T18:13:29Z
No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-06-10T20:48:34Z (GMT) No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Made available in DSpace on 2010-06-10T20:48:34Z (GMT). No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5)
Previous issue date: 2009 / O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada. __________________________________________________________________________________ ABSTRACT / Radio Frequency Identification Devices (RFID) are gradually becoming a common part of our daily lives. Initially thought as an improved substitute to bar-code based identification systems, they are now being used for identifying valid passports, counterfeit gods and for tracking animals. RFID based systems are mostly used for providing efficient identification. It is, thus, essential to ensure that they are resistant against attacks performed by malicious users attempting to impersonate a legal user. This task, known as the identification problem, is well known in cryptography. However, the classical solutions usually cannot be applied to the RFID environment, due to the lack of computational power and restrictions to bandwidth and battery consumption. Thus, one has to design solutions suitable to this tightly restricted environment and analyze their proposed security . This thesis analyzes several cryptographic protocols (mostly identification protocols) proposed for computational devices with low computational power. More specifically, we design several novel attacks against the family of protocols HB, against identification protocols based on the hardness of the sum of k mins problems and against a stream cipher based on cellular automata. Our results significantly improve over previous published attacks. Moreover, we introduce, to the best of our knowledge, the first fault based attacks againt RFID identification protocols.
|
Page generated in 0.0787 seconds