• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 7
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 1
  • Tagged with
  • 61
  • 61
  • 61
  • 32
  • 24
  • 23
  • 20
  • 15
  • 12
  • 12
  • 8
  • 8
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Códigos de barra e criptografia / Bar codes and cryptography

Lima, Aurélio Eugênio Aguiar de January 2014 (has links)
LIMA, Aurélio Eugênio Aguiar de. Códigos de barra e criptografia. 2014. 77 f. Dissertação (Mestrado em Matemática em Rede Nacional) - Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2014. / Submitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-22T17:58:12Z No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-27T13:51:46Z (GMT) No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Made available in DSpace on 2014-08-27T13:51:46Z (GMT). No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) Previous issue date: 2014 / WE will describe the emergence and development of the barcodes. We’ll explain how the UPC, EAN, ISBN and QR codes work. We will emphasize the EAN-13 – the most currently used-showing where and how this code can detect errors committed by human error. In addition, we make a study of cryptography, quoting the code of Caesar and the code block. We will also do a more detailed study of RSA encryption, exemplifying encoding and decoding. / Descreveremos o surgimento e o desenvolvimento dos códigos de barra. Explicaremos como funcionam os códigos UPC, EAN, ISBN e o QR Code. Enfatizaremos o EAN – 13 – o mais usado atualmente -, mostrando em que casos e como esse código consegue detectar erros cometidos por falha humana. Além disso, faremos um estudo da criptografia, citando o código de César e o código de blocos. Faremos também um estudo mais detalhado da criptografia RSA, exemplificando a codificação e a decodificação.
2

Aprimoramento da privacidade em infraestruturas de chaves públicas centradas no usuário e baseadas em notários

Nogueira, Hendri January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2014-08-06T17:53:35Z (GMT). No. of bitstreams: 1 327278.pdf: 2009944 bytes, checksum: 9bbdb7809e03c0b3bbe317c6f993c065 (MD5) Previous issue date: 2014 / Este trabalho tem como objetivo propor novas alternativas de Infraestrutura de Chaves Públicas (ICP) para prover um melhor gerenciamento das identidades, dos atributos e da privacidade dos usuários finais no âmbito de uma Infraestrutura de Autenticação e Autorização (IAA). Neste trabalho são descritas três alternativas: ICP Baseada em Atributos, ICP Centrada no Usuário e ICP Centrada no Usuário com Autenticação Anônima. A partir de uma visão crítica apresentada ao modelo de uma ICP X.509 e também com o uso de certificados de atributos, foram levantadas as limitações de suas adoções e utilizações, bem como a falta de suporte e o fornecimento na privacidade do usuário. Baseadas em Autoridades Notariais para fornecer a confiabilidade dos dados, as propostas utilizam-se do paradigma centrado no usuário para prover um maior controle para o usuário gerenciar e apresentar seus atributos, facilitando nos procedimentos de emissão e verificação das credenciais. As principais diferenças entre as propostas estão no fornecimento de diferentes níveis de privacidade para o usuário final e por meio da utilização de diferentes mecanismos criptográficos, tais como a Criptografia Baseada em Identidades (CBI) e provas de autenticação zero-knowledge. As propostas são analisadas e comparadas entre si e entre cinco outros sistemas, protocolos ou tecnologias utilizadas em uma IAA: ICP X.509 com certificados de atributos, OpenID, framework Shibboleth, U-Prove e Idemix. As suas escolhas se dão pela ampla utilização ou pelos resultados de projetos e pesquisas no meio acadêmico e privado, destacando ou não na privacidade do usuário. Mostra-se que as alternativas de ICP permitem uma simplificação na emissão de credenciais com chaves criptográficas, na verificação destas credenciais, no suporte a diferentes níveis de privacidade para o usuário, com uma alternativa em definir um justo modelo de negócio e a possibilidade de utilização em procedimentos de assinatura de documentos eletrônicos.<br> / Abstract : This work aims to propose new alternatives for Public Key Infrastructure (PKI) to improve the management of identities, attributes and privacy of end users within an Authentication and Authorization Infrastructure (AAI). In this work three alternatives are described: PKI Based on Attributes, User-Centric PKI and User-Centric PKI with Anonymous Authentication. From a critical view introduced to the X.509 PKI model and also with the use of attributes certificates, was raised the limitations of their adoption and uses, as well as the lack of the support and the supply of the user's privacy. Based on Notary Authorities to provide data reliability, the proposed alternatives use of user-centric paradigm to provide more control for the user to manage and to present their attributes, making it easier procedures for issuing and verificating credentials. The main differences between the proposals are in providing different levels of end-user's privacy and through the use of different cryptographic mechanisms, such as Identity-Based Cryptography (IBC) and zero-knowledge authentication proofs. The proposals are analyzed and compared with each other and with five other systems, protocols or technologies used in an IAA: X.509 PKI with attribute certificates, OpenID, Shibboleth framework, U-Prove and Idemix. The choices are given by the widespread use or the results from academic and private's research and projects, focusing or not on user's privacy. It is shown that the PKI's alternatives allow a simplification in the issuance of credentials with cryptographic keys, the verification of that credentials, in supporting different levels of user's privacy, an alternative to defining a fair business model and the possibility of using in procedures for signing electronic documents.
3

Criptografia temporal

Pereira, Fernando Carlos January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1 194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
4

InfoSecRM: uma ontologia para gestão de riscos de segurança da informação / Multistage filtration applied to the treatment of algal laden waters: evaluation of operational conditions

Gualberto, Éder Souza 12 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-07T15:48:57Z No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-07T16:02:13Z (GMT) No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Made available in DSpace on 2012-05-07T16:02:13Z (GMT). No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Gerenciar os riscos de segurança da informação a que uma organização está sujeita auxilia na implementação, monitoração e melhoria contínua de seus controles e ações de segurança da informação. Este tipo de processo de gestão de riscos utiliza informações de fontes variadas como dados sobre ativos e suas vulnerabilidades, logs de sistemas, decisões gerenciais etc. Assim, recursos que possam auxiliar na manipulação de informações deste complexo arcabouço são necessidades reais e relevantes a serem consideradas. Nesta dissertação e apresentada uma ontologia como proposta de representação para formalizar, compartilhar, manipular e processar conceitos e informações relacionadas ao domínio de gestão de riscos de segurança da informação. São apresentadas as atividades realizadas para seu desenvolvimento, cujo processo guiou-se por três abordagens: metodologia Methontology, Método 101 e a metodologia proposta por Fox e Gruninger. Também são descritas as abordagens utilizadas para sua verificação (baseada em pré-requisitos que a ontologia deve alcançar e também comparando-a com outras ontologias do domínio relacionado) e validação (utilização da ontologia em um ambiente corporativo por especialistas do domínio e comparação com documentos de referência), que denotam a correta representação do domínio e a sua utilidade neste tipo de processo. _______________________________________________________________________________________ ABSTRACT / Managing information security risks of organizations assists in the implementation, monitoring and continuous improvement of their controls and information security actions. This type of risk management process uses information from various sources such as data about assets and their vulnerabilities, system logs, manager decisions. Thus, resources that can help in handling of this complex framework of information are real and relevant needs to be considered. In this thesis, an ontology is presented as a proposal to formalize representation, share, manipulate and process concepts and information related to the field of information security risk management. The activities for development are present, a process that was guided by three approaches: Methontology methodology, Method 101 and the methodology proposed by Fox and Grüninger. It also describes the approaches used for verification (based on ontology prerequisites that must be achieved and also comparing it with other related domain ontologies) and validation (using the ontology in a corporate environment by domain experts and comparison with documents reference), which denote the correct representation of the domain and its usefulness in this type of process.
5

Introdução a sistemas criptográficos e o uso de geradores de sequências de números aleatórios e pseudo-aleatórios

Borges Junior, Eduardo Cícero Vieira 03 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, Programa de Mestrado Profissional em Matemática em Rede Nacional, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-05-25T16:50:42Z No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-05-25T18:20:05Z (GMT) No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Made available in DSpace on 2015-05-25T18:20:06Z (GMT). No. of bitstreams: 1 2014_EduardoCiceroVieiraBorgesJunior.pdf: 1809548 bytes, checksum: af34438a53237ceedf2b9c212272e4b0 (MD5) / Neste trabalho iremos abordar alguns tópicos referentes à criptografia elementar, de sistemas criptográficos simétricos e assimétricos, apresentados de modo a expor a interpretação matemática acerca dos principais métodos utilizados para a encriptação de dados. Constam, ainda, neste trabalho, estudos sobre os principais métodos geradores de números aleatórios e métodos auxiliares a estes geradores, assim como sua necessidade e envolvimento com a criptografia. Estes estudos auxiliares, como será mostrado, promovem a elaboração de um sistema mais robusto, de difícil quebra de código. ______________________________________________________________________________________________ ABSTRACT / In this paper we discuss some topics related to elementary cryptography, symmetric and asymmetric cryptosystems, presented to expose the mathematical interpretation about the main methods used for data encryption. Also in this work are presented studies on the major methods of random number generators and auxiliary generators to these methods, as well as their need and relation with encryption. These auxiliary studies, as will be shown, promote the development of a more robust system, more dificult to break the code.
6

Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)

Resende, Amanda Cristina Davi 28 November 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-02-19T17:57:43Z No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-02-27T21:09:17Z (GMT) No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Made available in DSpace on 2015-02-27T21:09:17Z (GMT). No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente não Clonáveis (PUFs), e como elas podem ser utilizadas para estabelecer serviços de segurança. No trabalho, PUFs são empregadas para construir uma cifra de blocos e um autenticador, onde a primeira é construída a partir de uma cifra Luby-Rackoff com 4 rodadas envolvendo PUFs e funções de hash universal. A cifra aprimora o estado da arte de cifração baseada em PUFs tanto em segurança quanto no tamanho do criptograma resultante. Já no segundo, é construído um Código de Autenticação de Mensagem (MAC) pela combinação de um MAC clássico de tamanho fixo com uma função de hash universal. Em ambos os casos, análises de segurança são fornecidas considerando noções padronizadas na literatura. Como as PUFs codificam chaves criptográficas implícitas, as técnicas apresentadas podem ser empregadas em esquemas de cifração autenticada de discos rígidos ou dispositivos móveis, com incremento de segurança por resistência ao vazamento de bits da chave. Além da proposta de construção de uma cifra e um autenticador, é proposto um protocolo de autenticação para aplicações bancárias combinando PUFs com protocolos para acordo autenticado de chave baseado em senha (PAKE). O protocolo resultante fornece autenticação mútua entre cliente e servidor e estabelecimento de uma chave de sessão entre as partes autenticadas, importantes características que não foram encontradas simultaneamente na literatura de autenticação baseada em PUFs. A combinação aprimora o estado da arte, garantindo que a chave de sessão estará disponível apenas para detentores legítimos da PUF, reduzindo a possibilidade de vazamento de segredos armazenados explicitamente. O protocolo suporta autenticação multi-fator e fornece proteção contra ataque de dicionário offline sobre a senha de autenticação. Além disso, ele satisfaz noções usuais de segurança quando a saída da PUF é imprevisível, e permite o cliente notificar o servidor em caso de emergência. ____________________________________________________________________________________ ABSTRACT / This work presents applications based on a recent primitive called Physically Unclonable Functions (PUFs), and how they can be used to establish security properties. In this work, PUFs are employed to construct a block cipher and authenticator, where the first is constructed from a Luby-Rackoff cipher with 4 rounds involving PUFs and universal hash functions. The cipher improves the state of the art of PUF-based encryption in two aspects: security and size of the resulting ciphertext. The second, a Message Authentication Code (MAC) is built by the combination of a classic fixed-size MAC with a universal hash function. In both cases, security analysis are provided considering standard notions in the literature. Since the PUFs implicitly encode cryptographic keys, the techniques presented can be used in authenticated encryption schemes of hard drives or mobile devices, increasing resistance against leakage of key bits. Besides the proposed construction of a cipher and an authenticator, we propose an authentication protocol for banking applications combining PUFs with protocols for Password-based Authenticated Key Exchange (PAKE). The resulting protocol provides mutual authentication between client and server and establishes a session key between the authenticated parties, important features that were not found simultaneously in the literature of PUF-based authentication. This combination improves the state of the art, ensuring that the session key is only available to legitimate holders of the PUF, reducing the possibility of leaking secrets stored explicitly. The protocol supports multiple authentication factors and provides protection against offine dictionary attacks on the password authentication. Moreover, it satisfies the usual security notions when the PUF output is unpredictable, and allows the client to notify the server in case of emergency.
7

Identificação de idioma e locutor em sistemas voip / Language and speaker detection in voip systems

Gusmão, Luiz Eduardo Marinho 27 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-graduação em Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-09-27T12:26:57Z No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-09-27T14:49:38Z (GMT) No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / Made available in DSpace on 2012-09-27T14:49:38Z (GMT). No. of bitstreams: 1 Dissertação - Eduardo Gusmão (Final).pdf: 6840488 bytes, checksum: 694af18aaa819f972e2cdb38eb0ed468 (MD5) / O presente trabalho explora o uso de redes neurais artificiais na identificação de informações sobre o conteúdo de transmissões de voz sobre IP criptografas. O estudo aborda especificamente duas informações: o idioma da chamada e o seu locutor. Para demonstrar na prática os métodos empregados, foram realizados experimentos em laboratório, nos quais o tráfego de rede gerado pelo software Skype foi capturado e analisado. _______________________________________________________________________________________ ABSTRACT / The current academic work explores the use of artificial neural networks on the content’s identification of encrypted voice over IP systems. This study specifically approaches two kinds of information: the language and the caller’s identity. Laboratory experiments were developed to demonstrate the employed methods, in which Skype’s network traffic was collected and analyzed.
8

Novas construções de criptossistemas seguros contra ataques adaptativos de texto cifrado escolhido baseadas em variantes fracas da hipótese de Diffie-Hellman e nas hipóteses de Mceliece

Pereira, Mayana Wanderley 30 May 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-11-10T13:55:00Z No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Approved for entry into archive by Camila Mendes(camila@bce.unb.br) on 2011-12-05T20:12:14Z (GMT) No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / Made available in DSpace on 2011-12-05T20:12:14Z (GMT). No. of bitstreams: 1 2011_MayanaWanderleyPereira.pdf: 740611 bytes, checksum: 03c1391df0c67d9fbbd3a645ae9afd07 (MD5) / A segurança contra ataques de texto cifrado escolhidos é o padrão de segurança hoje exigido de criptossistemas. A construção de sistemas criptográficos que atendem a este elevado grau de segurança é um desafio, particularmente quando trabalha-se fora do modelo do oráculo aleatório. Este trabalho propõe novas construções de primitivas criptográficas que atingem segurança contra ataques adaptativos de texto cifrado escolhido. Na primeira parte do nosso trabalho, mostramos que uma construção anterior proposta por Cramer e colaboradores cuja segurança é baseada na hipótese decisional de Diffie-Hellman pode ser obtida com hipóteses computacionais mais fracas, no caso a hipótese computacionais de Diffie-Hellman e a hipótese do Resumo de Diffie-Hellman (Hashed Diffie-Hellman). Nossas construções, apesar de serem baseadas em hipóteses fracas, ainda mantém a otimalidade do tamanho do texto cifrado como no protocolo original de Cramer e colaboradores. Na segunda parte deste trabalho, nos propomos a primeira construção de resumo suave projetivo baseado em hipóteses computacionais relacionadas aos códigos corretores de erro. Este resultado implica em uma série de importantes consequências: uma nova construção de criptossistema de chaves públicas baseados em códigos com segurança contra ataques adaptativos de texto cifrado escolhido; e um novo protocolo de acordo de chaves baseados em senhas com baixa entropia. ______________________________________________________________________________ ABSTRACT / Security against chosen ciphertext attacks is a security standard required nowadays in cryptosystems. The construction of cryptographic systems that achieve such level of security is a challenge, specially when the construction is not in the random oracle model. This work presents new constructions of cryptographic primitives that achieve security against adaptive chosen ciphertext attacks. In the first part of our work, we show that a prior construction of Cramer et al. based on the decisional Diffie-Hellman assumption, can be upgraded to achieve constructions based on the computational Dffie-Hellman assumption and on the hashed Diffie-Hellman
9

Boas práticas no ciclo de vida para melhoria da segurança de software para dispositivos médicos / Lifecycle best practices to increase software security into medical devices

Rispoli, Diogo de Carvalho 06 June 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-Graduação em Engenharia Biomédica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-09-18T11:51:14Z No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-09-18T12:25:47Z (GMT) No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Made available in DSpace on 2013-09-18T12:25:47Z (GMT). No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Apesar do uso generalizado da tecnologia da informação na área médica, pouca atenção é dada à segurança do software que executa ou coleta informações de pacientes em dispositivos médicos. Falhas de segurança de software nestes dispositivos podem levar a problemas que vão desde a revelação não autorizada da informação médica do paciente até lesões ou mortes. Com o objetivo de melhorar a qualidade e aumentar a segurança deste tipo de equipamento, este trabalho propõe uma metodologia para inclusão de atividades de segurança no ciclo de vida do software para equipamentos médicos, especialmente na sua fase de construção e testes. Esta metodologia foi desenvolvida a partir da avaliação de normas para construção de software para dispositivos médicos e sua correlação com técnicas de construção de software seguro. A partir da adoção de técnicas de desenvolvimento seguro, atividades como casos de abuso, análise de riscos, revisão de código-fonte e testes de penetração passam a fazer parte do ciclo de vida do software médico com o objetivo de colaborar com a redução da lacuna entre os requisitos de segurança e safety da aplicação. Para validar a proposta desta pesquisa, foi realizado estudo de caso em um software para dispositivo médico que monitora os sinais vitais de um paciente e realiza alertas relacionados a seu estado de saúde. _______________________________________________________________________________________ ABSTRACT / Despite the widespread use of information technology in the medical field, little attention is given to security software that performs or collects patient information on medical devices. Security software flaws in these devices can lead to problems ranging from the unauthorized disclosure of medical information to the patient injuries or deaths. Aiming to improve the quality and increase safety of this type of equipment, this work proposes a methodology for including security activities in software life cycle to medical devices, especially in its construction and testing phases. This methodology was developed based on the evaluation of standards for implementation of medical devices software and correlation techniques to build secure software. With the adoption of secure development techniques, activities such as abuse cases, risk analysis, code review and penetration testing become part of medical software life cycle in order to collaborate with the reduction of the gap between security and safety requirements of the application. In order to validate the proposal of this research was conducted a case study in medical device software that monitors the vital signs of a patient and performs alerts related to their health status.
10

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.

Page generated in 0.0897 seconds