• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 7
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 1
  • Tagged with
  • 61
  • 61
  • 61
  • 32
  • 24
  • 23
  • 20
  • 15
  • 12
  • 12
  • 8
  • 8
  • 8
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Arquitetura baseada em confiança para a verificação da integridade de arquivos em nuvens computacionais / Trust based architecture for checking of file integrity in computer clouds

Pinheiro, Alexandre 11 July 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-11-17T15:01:50Z No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-01T19:21:43Z (GMT) No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / Made available in DSpace on 2017-02-01T19:21:43Z (GMT). No. of bitstreams: 1 2016_AlexandrePinheiro.pdf: 4545960 bytes, checksum: cbe84c504980f8beb6ce72a4427bd396 (MD5) / As vantagens de usar nuvens computacionais incluem a escalabilidade, disponibilidade e uma “ilimitada” capacidade de armazenamento. Entretanto, é um desafio disponibilizar serviços de armazenamento que sejam, ao mesmo tempo, seguros do ponto de vista do cliente e possam ser executados em infraestruturas de nuvem públicas gerenciadas por provedores de serviço considerados não totalmente confiáveis. Proprietários de grandes quantidades de dados necessitam armazená-los na nuvem por longos períodos de tempo sem a necessidade de manter cópias dos dados originais ou acessá-los. Nestes casos, questões como integridade, disponibilidade, privacidade e confiança ainda são desafios a serem superados para a adoção de serviços de armazenamento na nuvem e garantir a segurança, especialmente quando a perda ou vazamento de informações possam levar a significantes prejuízos sejam por razões legais ou de negócio. Com essa preocupação em mente, este trabalho apresenta uma arquitetura computacional que permite monitorar periodicamente as informações armazenadas na nuvem e o comportamento dos serviços de armazenamento contratados. A arquitetura baseia-se na proposta de um protocolo que aplica conceitos de confiança e criptografia para garantir a integridade dos dados armazenados na nuvem sem comprometer a confidencialidade ou sobrecarregar os serviços de armazenamento. Para corroborar a aplicabilidade da arquitetura, após a sua implementação, foram realizados testes e simulações por meio dos quais foi possível determinar características funcionais da arquitetura. Além disso, por intermédio da análise dos resultados foi possível confirmar a eficácia das aplicações desenvolvidas e confirmar características importantes do protocolo do proposto. / The advantages of using cloud computing include scalability, availability and an ‘unlimited’ storage capacity. However, it is a challenge to build storage services that they are at the same time safe from the client point-of-view, and that they run in public cloud infrastructures managed by service providers that can not be fully considered trustworthy. Owners of large amounts of data have to keep their data in cloud for a long period of time without the need to keep copies of the original data or to access it. In such cases, questions of integrity, availability, privacy and trust are still challenges in the adoption of Cloud Storage Services to ensure security, especially when losing or leaking information can bring significant damage, be it legal or business-related. With such concerns in mind, this paper proposes a architecture for periodically monitoring both the information stored in the cloud and the behaviour of contracted storage services. The architecture is based on the proposal for a protocol that applies trust and encryption concepts to ensure the integrity of data stored in the cloud without compromising confidentiality or overload storage services. To corroborate the applicability of the architecture, after its implementation, testing and simulations were performed, by means of which, it was possible to determine functional characteristics of the architecture. Furthermore, through the analysis of the results it was possible to confirm both the efficacy of the developed applications and important characteristics of the proposed protocol.
22

Codificação de fonte /

Bonfim, Juliano de Falque. January 2014 (has links)
Orientador: Eliris Cristina Rizziolli / Banca: Aldício José Miranda / Banca: Henrique Lazari / Resumo: Este trabalho consiste em um estudo sobre os princípios básicos de codificação de fonte. Neste sentido desenvolvemos os conceitos básicos de fonte de dados, informação e entropia, requisitos para apresentar o Teorema da Codificação de Fonte de Shannon como também o resultado que fornece os parâmetros e as limitações para a codificação de fonte sem perda de informação. O Código de Huffman é discutido pela sua importância teórica e o trabalho é concluído com uma descrição do Algoritmo de Lempel-Ziv / Abstract: This work consists of a study about the basic principles of source coding. In this sense we develop the basics of data source, information and entropy, requirements to present the Shannon's Source Coding Theorem as well as the result that provides the parameters and limitations for source coding without loss of information. The Huffman Code is discussed for their theoretical importance and the work is concluded with a description of the Lempel-Ziv Algorithm / Mestre
23

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
24

Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores / A framework for building intrusion detecction systems over computer networks based on group of specialized software agents

Serique Júnior, Luiz Fernando Sirotheau 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-17T17:29:46Z No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-11-19T17:56:56Z (GMT) No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Made available in DSpace on 2009-11-19T17:56:56Z (GMT). No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) Previous issue date: 2006-05 / O objetivo do presente trabalho é apresentar a especificação, modelagem e prototipagem de um framework para construção de sistemas distribuídos de detecção de intrusão com base em grupos de agentes de software especializados que possuem as habilidades de mobilidade e autonomia. Dentre as características almejadas para o framework estão a reusabilidade dos componentes básicos, a capacidade de extensão e a manutenibilidade que juntos possibilitarão uma evolução natural do sistema, permitindo a inserção de novos agentes com maiores graus de especialização e novos componentes de serviços, sem a necessidade de paralisação. A fim de ilustrar e validar as soluções propostas, foram implementados dois cenários de detecção de intrusão aonde os grupos de agentes especializados puderam exercer suas funções e proteger esses ambientes de rede. __________________________________________________________________________________________ ABSTRACT / The objective of the current work is presenting the specification, modeling and prototyping of a framework for building distributed intrusion detection systems based on groups of specialized agents that are mobile and autonomous. Amongst the required characteristics for the framework, there are the reusability of basic components, the extension capability and the easy maintenance that together make possible a natural evolution of the system, allowing the insertion of new agents with more specialization and new service components, without interruption. In order to illustrate and validate proposed solutions, the groups of specialized agents had been implemented two scenes of intrusion detention where had been able to do its functions and protecting these network environments.
25

Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart card

Leocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
26

Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacional

Barbosa, Jose Antônio Carrijo January 2009 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-06-10T18:13:29Z No. of bitstreams: 1 Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-06-10T20:48:34Z (GMT) No. of bitstreams: 1 Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Made available in DSpace on 2010-06-10T20:48:34Z (GMT). No. of bitstreams: 1 Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) Previous issue date: 2009 / O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada. __________________________________________________________________________________ ABSTRACT / Radio Frequency Identification Devices (RFID) are gradually becoming a common part of our daily lives. Initially thought as an improved substitute to bar-code based identification systems, they are now being used for identifying valid passports, counterfeit gods and for tracking animals. RFID based systems are mostly used for providing efficient identification. It is, thus, essential to ensure that they are resistant against attacks performed by malicious users attempting to impersonate a legal user. This task, known as the identification problem, is well known in cryptography. However, the classical solutions usually cannot be applied to the RFID environment, due to the lack of computational power and restrictions to bandwidth and battery consumption. Thus, one has to design solutions suitable to this tightly restricted environment and analyze their proposed security . This thesis analyzes several cryptographic protocols (mostly identification protocols) proposed for computational devices with low computational power. More specifically, we design several novel attacks against the family of protocols HB, against identification protocols based on the hardness of the sum of k mins problems and against a stream cipher based on cellular automata. Our results significantly improve over previous published attacks. Moreover, we introduce, to the best of our knowledge, the first fault based attacks againt RFID identification protocols.
27

Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública

Dowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
28

O problema da dedução do intruso para teorias AC-convergentes localmente estáveis

Nantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
29

Criptossistemas baseados em curvas elipticas

Miranda, Rogério Albertoni 04 December 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto da Computação / Made available in DSpace on 2018-08-02T03:39:47Z (GMT). No. of bitstreams: 1 Miranda_RogerioAlbertoni_M.pdf: 2899328 bytes, checksum: d0afff8b4bc78bf95a3670fb021de8ec (MD5) Previous issue date: 2002 / Resumo: Sistemas de chave pública tem sua segurança depositada sobre um problema matemático unanimemente considerado difícil pela comunidade científica. De modo geral, a dificuldade do problema cresce exponencialmente no número de bits das chaves utilizada por tal sistema. Sistemas criptográficos baseados em curvas elípticas, propostos em 1985 a partir de idéias matemáticas conhecidas desde o século XIX, são sistemas que permitem que níveis desejáveis de segurança sejam obtidos com valores muito pequenos de chave, quando comparados com outros sistemas de chave pública como RSA e ElGamal. Por isso, eles têm despertado um progressivo interesse, especialmente para aplicações com sérias restrições de recurso, tal como é o caso de smart cards, handhelds, telefones celulares, aplicações web, etc. Nesta dissertação, apresentamos e discutimos cada um dos elementos que compõem um sistema criptográfico baseado em curvas elípticas, dando ênfase na descrição detalhada dos critérios de seleção de um conjunto de algoritmos eficientes para as operações aritméticas envolvidas, a partir de diversas contribuições na literatura relacionada. Também descrevemos cada um dos passos de nossa implementação de um ECC completo e analisamos os resultados finais obtidos a partir desta implementação / Mestrado / Mestre em Ciência da Computação
30

NBPKI

Moecke, Cristian Thiago January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência de Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T18:35:05Z (GMT). No. of bitstreams: 1 294687.pdf: 3346623 bytes, checksum: ced2e00ce0fbaaf18af748c19f5c2230 (MD5) / Infraestrutura de Chaves Públicas tem sido implementadas considerando o tradicional modelo de certificação digital baseado em serviços tais como autoridades de registro, autoridades de carimbo do tempo e autoridades certificadoras: um certificado digital certificando uma chave é somente emitido pela autoridade certificadora após a verificação pela autoridade de registro dos atributos da chave e de sua posse pelo titular. Nesse modelo, certificados podem ser revogados, o que implica, necessariamente, pela parte confiante, na verificação do seu status, antes que possa ser usado tanto para a verificação de um token de autenticação quanto para a verificação de uma assinatura digital. Esse modelo tem sido regulamentado e amplamente utilizado tanto por empresas e governos de todo o mundo quanto integrado em sistemas computacionais. Este trabalho apresenta uma visão crítica deste modelo, o que tem dificultado e encarecido sua adoção, bem como das alternativas existentes na literatura. Também apresenta-se uma nova alternativa ao modelo - denominada de Infraestrutura de Chaves Públicas baseadas em Autoridades Notariais - eliminando-se processos e serviços complementares que deixam de ser necessários. Mostra-se que o novo modelo é mais simples de ser implementado, mais fácil de se definir um justo modelo de negócio, além de simplificar o processo de verificação de assinatura.

Page generated in 0.1212 seconds