• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 73
  • 7
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 4
  • 3
  • 2
  • Tagged with
  • 76
  • 76
  • 61
  • 35
  • 29
  • 25
  • 24
  • 15
  • 12
  • 12
  • 10
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Boas práticas no ciclo de vida para melhoria da segurança de software para dispositivos médicos / Lifecycle best practices to increase software security into medical devices

Rispoli, Diogo de Carvalho 06 June 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-Graduação em Engenharia Biomédica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-09-18T11:51:14Z No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-09-18T12:25:47Z (GMT) No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Made available in DSpace on 2013-09-18T12:25:47Z (GMT). No. of bitstreams: 1 2013_DiogodeCarvalhoRispoli.pdf: 7065529 bytes, checksum: e14775877f581a6245d6fba90fe14f90 (MD5) / Apesar do uso generalizado da tecnologia da informação na área médica, pouca atenção é dada à segurança do software que executa ou coleta informações de pacientes em dispositivos médicos. Falhas de segurança de software nestes dispositivos podem levar a problemas que vão desde a revelação não autorizada da informação médica do paciente até lesões ou mortes. Com o objetivo de melhorar a qualidade e aumentar a segurança deste tipo de equipamento, este trabalho propõe uma metodologia para inclusão de atividades de segurança no ciclo de vida do software para equipamentos médicos, especialmente na sua fase de construção e testes. Esta metodologia foi desenvolvida a partir da avaliação de normas para construção de software para dispositivos médicos e sua correlação com técnicas de construção de software seguro. A partir da adoção de técnicas de desenvolvimento seguro, atividades como casos de abuso, análise de riscos, revisão de código-fonte e testes de penetração passam a fazer parte do ciclo de vida do software médico com o objetivo de colaborar com a redução da lacuna entre os requisitos de segurança e safety da aplicação. Para validar a proposta desta pesquisa, foi realizado estudo de caso em um software para dispositivo médico que monitora os sinais vitais de um paciente e realiza alertas relacionados a seu estado de saúde. _______________________________________________________________________________________ ABSTRACT / Despite the widespread use of information technology in the medical field, little attention is given to security software that performs or collects patient information on medical devices. Security software flaws in these devices can lead to problems ranging from the unauthorized disclosure of medical information to the patient injuries or deaths. Aiming to improve the quality and increase safety of this type of equipment, this work proposes a methodology for including security activities in software life cycle to medical devices, especially in its construction and testing phases. This methodology was developed based on the evaluation of standards for implementation of medical devices software and correlation techniques to build secure software. With the adoption of secure development techniques, activities such as abuse cases, risk analysis, code review and penetration testing become part of medical software life cycle in order to collaborate with the reduction of the gap between security and safety requirements of the application. In order to validate the proposal of this research was conducted a case study in medical device software that monitors the vital signs of a patient and performs alerts related to their health status.
12

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.
13

Uma arquitetura para a autenticação dinâmica de arquivos / Mauro Augusto Borchardt ; orientador, Carlos Alberto Maziero

Borchardt, Mauro Augusto January 2002 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2002 / Inclui bibliografias / Atualmente os sistemas de informação estão sujeitos a invasões. Boa parte dos programas em uso foram criados para uso em ambientes de rede sem agentes maliciosos, ou seja, sem mecanismos adequados para proteção em um ambiente de rede hostil. Nos últimos a. / The current information systems are subject to intrusions. Several programs in use today have been created to be used in safe network environments, without adequate mechanisms to operate in a hostile environment. In the last few years, many of them were f.
14

A assinatura eletrônica como requisito de validade dos negócios jurídicos e a inclusão digital na sociedade brasileira / Fabiele Behrens ; orientador, Antônio Carlos Efing

Behrens, Fabiele January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / As novas tecnologias permitiram a criação de diversas modalidades negociais, focos de discussões e formalizações por meio de contratos eletrônicos, envolvendo empresas e cidadãos na utilização de meios digitais. As transações eletrônicas podem ser protegi
15

Um middleware para compartilhamento de documentos sigilosos em nuvens computacionais

Souza, Rick Lopes de January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014 / Made available in DSpace on 2015-02-05T21:07:47Z (GMT). No. of bitstreams: 1 329350.pdf: 2762253 bytes, checksum: 5575422b8e2d5f52953cf89cfefd4feb (MD5) Previous issue date: 2014 / Diversas empresas tem investido no uso da tecnologia da computação em nuvem para o armazenamento de documentos digitais e aplicações com o intuito de diminuir despesas com manutenção e infraestruturas físicas. Entretanto, o uso da computação em nuvem traz consigo vulnerabilidades que podem comprometer a sua ampla adoção no mercado. Documentos sigilosos normalmente são armazenados sem uma real preocupação com a segurança e, portanto, correm o risco de serem divulgados por indivíduos que tenham acesso físico ou administrativo no provedor de nuvem. O ciframento dos dados por meio da criptografia reduz o risco de determinadas ações, no entanto, aumenta a complexidade do sistema. Uma parte fundamental de tal sistema é o gerenciamento das chaves criptográficas. Mesmo havendo um sistema complexo para cifragem dos dados, caso o gerenciamento das chaves criptográficas seja falho, um indivíduo conseguirá realizar atos que podem comprometer a integridade e confidencialidade desses documentos. No entanto, desenvolver esse tipo de aplicação envolvendo computação em nuvem e gerenciamento de chaves criptográficas requer a integração e consideração de múltiplos aspectos de segurança e interoperabilidade. No caso de provedores de nuvem pública para armazenamento, a interoperabilidade entre diferentes provedores de nuvens para o armazenamento e controle de acesso é um desafio e deve ser transparente para o usuário. Isso também se aplica no gerenciamento de chaves criptográficas, um processo complexo e que necessita de segurança para garantir a confidencialidade de documentos. Para contornar esses desafios, esse trabalho tem como principal objetivo propor uma arquitetura de middleware para garantir o compartilhamento seguro de documentos sigilosos em nuvem utilizando provedores de nuvens públicas para o armazenamento dos dados e nuvens híbridas para o gerenciamento de chaves criptográficas. Este trabalho tem como principais características: o uso da criptografia baseada em identidade, uso de nuvens híbridas, gerenciamento de chaves criptográficas simplificado, garantia de segurança ponto aponto e utilização de módulos de segurança criptográficos.<br> / Abstract: Several companies have invested in the use of cloud computing technology for the storage of digital documents and applications with the aim of reducing costs maintaining physical infrastructure. However, the use of cloud computing brings with it vulnerabilities that can compromise its widespread adoption in the market. Classified documents are normally stored without a real concern for security, and therefore have the risk of having this information disclosed by individuals who have physical or administrative access to the cloud provider. The act of hide data through encryption reduces the risk of certain actions, however, increases the complexity of the system. A key part of such a system is the management of cryptographic keys. Even with a complex system for data encryption, if the cryptographic keys management is flawed, an individual can accomplish acts that may compromise the integrity and confidentiality of certain documents. However, developing such applications involving cloud computing and cryptographic key management requires the integration and consideration of multiple aspects of security and interoperability. In the case of public cloud storage providers, interoperability between different cloud providers for storage and access control is a challenge and should be transparent to the user. As in the management of cryptographic keys, a complex process that requires security to ensure the confidentiality of documents, which should keep these processes process transparent to users. To circumvent these challenges, this paper aims to propose a middleware architecture to ensure secure sharing of private documents using public cloud providers for data storage and hybrid clouds for managing cryptographic keys. This work has as main features: the use of identity-based encryption, use of hybrid clouds, simplified management of cryptographic keys, security assurance and peer use of cryptographic security modules.
16

Correção de erro em sistemas de comunicação quântica utilizando polarização de estados coerentes e fótons isolados / Error correction in quantum communication system using polarization of coherent states and single-photons

Nascimento, José Cláudio do 14 September 2006 (has links)
NASCIMENTO, J. C. Correção de erro em sistemas de comunicação quântica utilizando polarização de estados coerentes e fótons isolados. 2006. 53 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:49:55Z No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T14:20:47Z (GMT) No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) / Made available in DSpace on 2016-04-06T14:20:47Z (GMT). No. of bitstreams: 1 2006_dis_jcnascimento.pdf: 527722 bytes, checksum: 42db5afce43ee49e836735af253e2424 (MD5) Previous issue date: 2006-09-14 / In this dissertation, it is realized a study of light polarization and its applications in quantum communications. Initially, the mathematical tools needed for single-photon and coherent states polarization analyses are presented: coherence matrix, Stokes parameters and polarization degree. Following, using numerical simulations, it is presented the variation of the degree of polarization of a single-photon pulse during depolarizing channel propagation. At last, the result of an experiment using coherent states, aiming to measure the degree of polarization after propagation in 200 m optical fiber is presented. The experiment is useful for determination of the parameter of the qubit depolarizing channel model. Since light polarization is easily changed when environment fluctuations are present during fiber propagation, optical schemes able to correct unpredictable polarization changes are studied. Such schemes are employed for error correction in quantum communication systems. Based on already proposed error correction schemes, two new schemes are proposed, one for systems that employs polarization of singlephoton light, and other for systems that employs polarization of two-mode coherent states, being the first active, that is, requiring a control and synchronism protocol, while the second is passive. At last, it is realized a security analysis of a quantum key distribution system, employing the proposed error correction scheme, when the same is under Fuch-Peres-Brandt attack. It is shown that using the proposed error correction scheme the presence of an eavesdropper monitoring the quantum channel is more visible. / Nesta dissertação é realizado um estudo da polarização da luz e suas aplicações em sistemas de comunicações quânticas. Inicialmente, são apresentadas as ferramentas matemáticas necessárias ao tratamento da polarização da luz de fótons isolados e estados coerentes: matriz coerência, parâmetro de Stokes e grau de polarização. Em seguida é apresentada, através de simulação numérica, a dinâmica do grau de polarização da luz de um fóton durante a propagação em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarização da luz após propagação em um trecho de 200 m de fibra, é apresentado. O experimento é útil para a determinação do parâmetro do modelo de canal despolarizador de qubits. Sendo a polarização da luz uma propriedade facilmente alterada por condições ambientais, são estudados os esquemas ópticos que, dentro de certas restrições, podem corrigir variações aleatórias da polarização da luz durante a propagação na fibra. Tais esquemas são empregados como corretores de erros em sistemas de comunicações quânticas. Baseados em esquemas de correção encontrados na literatura, foram propostos dois novos esquemas, um para a utilização em sistemas que empregam polarização de luz de fótons isolados e outro para sistemas que empregam polarização de estados coerentes bimodais, sendo o primeiro ativo, isto é, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, é feita a análise da segurança de um sistema de distribuição quântica de chaves, empregando o esquema proposto de correção de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. É mostrado que a utilização do esquema de correção de erros proposto favorece a visibilidade da presença de um espião monitorando o canal quântico.
17

Formulas for p-th root computations in finite fields of characteristic p using polynomial basis

Perin, Lucas Pandolfo January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2016. / Made available in DSpace on 2016-09-20T04:52:40Z (GMT). No. of bitstreams: 1 339450.pdf: 541374 bytes, checksum: f41e40b020a69e46c7f813384780d40b (MD5) Previous issue date: 2016 / Motivado por algoritmos criptográficos de emparelhamento bilinear, a computação da raiz cúbica em corpos finitos de característica 3 já fora abordada na literatura. Adicionalmente, novos estudos sobre a computação da raiz p-ésima em corpos finitos de característica p, onde p é um número primo, têm surgido. Estas contribuições estão centradas na computação de raízes para corpos de característica fixa ou para polinômios irredutíveis com poucos termos não nulos. Esta dissertação propõe novas famílias de polinômios irredutíveis em ??p, com k termos não nulos onde k = 2 e p = 3, para a computação eficiente da raiz p-ésima em corpos finitos de característica p. Além disso, para o caso onde p = 3, são obtidas novas extensões onde a computação da raiz cúbica é eficiente e polinômios cujo desempenho é ligeiramente melhor em comparação aos resultados da literatura. Palavras-chave: Criptografia, Teoria de Números, Aritmética em Corpos Finitos.<br> / Abstract : Efficient cube root computations in extensions fields of characteristic three have been studied, in part motivated by pairing cryptography implementations. Additionally, recent studies have emerged on the computation of p-th roots of finite fields of characteristic p, where p prime. These contributions have either considered a fixed characteristics for the extension field or irreducible polynomials with few nonzero terms. We provide new families of irreducible polynomials over ??p, taking into account polynomials with k = 2 nonzero terms and p = 3. Moreover, for the particular case p = 3, we slightly improve some previous results and we provide new extensions where efficient cube root computations are possible.
18

Lottuseg

Araujo, Genilda Oliveira de January 2003 (has links)
Dissertação [mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T23:43:24Z (GMT). No. of bitstreams: 1 199843.pdf: 1684660 bytes, checksum: 1293376f8c58e80141f37d7e33d0d142 (MD5) / Este trabalho apresenta uma proposta de protocolo criptográfico seguro para loteria digital, no qual redes de computadores como a Internet são usadas como infraestrutura para a realização rápida e eficiente de apostas. Este protocolo baseia-se na emissão de comprovantes de apostas digitais verificáveis, que asseguram ao apostador o direito de receber a premiação. Como base para esta proposta, são apresentados os principais requisitos funcionais e de segurança que precisam ser contemplados por uma loteria digital a fim de manter compatibilidade com o processo lotérico tradicional, cujas características e funcionamento básico são apresentados de modo sucinto. As principais alternativas tecnológicas para o desenvolvimento de aplicações seguras para Internet, bem como a fundamentação teórica em criptografia necessária para sua compreensão, também são descritas brevemente.
19

Protocolos criptográficos para votação digital

Araújo, Roberto Samarone dos Santos January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T22:34:53Z (GMT). No. of bitstreams: 0 / Este trabalho apresenta uma descrição das características gerais de um processo de votação digital. São discutidas às vantagens de se ter um processo de votação rápido e seguro, com vistas a agilizar a tomada de decisão do dia a dia do homem. Também são apresentadas modificações no protocolo Farnel - protocolo criptográfico de votação digital seguro desenvolvido no Laboratório de Segurança em Computação da UFSC. O trabalho também descreve o Ostracon, um protótipo de sistema de votação digital desenvolvido para ambiente WEB, que provém as estruturas necessárias para implementação do Farnel, além de possibilitar a integração de outros protocolos criptográficos de votação digital.
20

Controle de acesso baseado em criptografia para a distribuição segura de conteúdo multimídia em redes centradas de informação

Mannes, Elisa January 2016 (has links)
Orientador : Carlos Alberto Maziero / Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 17/06/2016 / Inclui referências : f. 79-93 / Área de concentração : Ciência da computação / Resumo: O uso cada vez maior da Internet destaca o seu grande sucesso, mas também revela as deficiências de uma arquitetura que sustenta uma rede de distribuição de conteúdo com um modelo inicialmente planejado para a comunicação ponto a ponto. As redes centradas em informação (Information-Centric Network - ICN) representam uma abordagem promissora ao abordar esse problema com um modelo mais adequado para a distribuição de conteúdo, no qual o conteúdo é a entidade principal da camada de rede. Para isso, o roteamento e o encaminhamento são realizados pelo nome dos conteúdos ao invés de endereços de máquina, e os conteúdos podem ser armazenados em caches na rede. Essa mudança traz diversos benefícios para a rede, principalmente para conteúdos muito acessados, como músicas e vídeos, mas gera preocupações com relação ao acesso não autorizado a conteúdos protegidos, pois os provedores não são consultados em requisições que são atendidas pelos caches. As soluções propostas para o controle de acesso em ICN geralmente limitam os benefícios trazidos pelos caches ou não garantem um nível de segurança adequado. Assim, este trabalho propõe uma solução para controle de acesso que permita que o conteúdo seja armazenado nos caches, que seja segura contra o acesso não autorizado e que não interfira no funcionamento das arquiteturas de ICN. Para isso, a solução proposta utiliza o esquema de recifragem por proxy, em que um conteúdo cifrado com uma chave pública pk(u1) pode ser transformado em um conteúdo cifrado com uma chave pública pk(u2), sem expor o conteúdo original nem as chaves privadas correspondentes. Essa transformação é tradicionalmente feita por uma entidade semi-confiável denominada proxy, usando uma chave de recifragem definida e criada por u1 a partir da sua chave privada e da chave pública de u2. Na solução proposta, a recifragem por proxy é adaptada ao transferir as funções do proxy para o próprio usuário, que recebe a chave de recifragem diretamente do provedor de conteúdo. Desta forma, o provedor distribui seus conteúdos cifrados e cada usuário, ao acessar um conteúdo, solicita uma chave de recifragem correspondente para o provedor. A chave de recifragem enviada é exclusiva do usuário para determinado conteúdo e só funciona com o conhecimento da chave privada do usuário que solicitou o acesso. Assim, ao receber uma requisição para a chave de recifragem de um conteúdo, o provedor pode aplicar as políticas de controle de acesso necessárias, impedindo que usuários não autorizados possam decifrar os conteúdos recuperados dos caches. A solução proposta é analisada em quatro aspectos: desempenho de uma arquitetura de ICN na distribuição de conteúdos multimídia, desempenho do esquema de recifragem por proxy, desempenho da solução proposta nos provedores e nos usuários e comparação com outras soluções criptográficas. Os resultados confirmam os benefícios da ICN na distribuição de conteúdo multimídia, e revelam que enquanto o esquema de recifragem por proxy tem desempenho adequado no domínio do provedor, a operação de decifragem no domínio do usuário se mostra inadequada para o fluxo de conteúdos maiores que 1GB por hora. Assim, é proposta uma otimização que diminui o tempo da operação de decifragem em até 96%, tornando o esquema atrativo para o controle de acesso de conteúdos em ICN. Em comparação com outras soluções, a solução proposta é mais segura, mais eficiente e faz o melhor uso dos caches na rede. Palavras-chave: recifragem por proxy, controle de acesso, redes centradas em informação. / Abstract: The increasing use of the Internet by the users in their daily routines highlights the Internet great success whilst reveals the shortcomings of an architecture that supports a content distribution network with an architectural model originally designed for point to point communication. In this context, the Information-Centric Network (ICN) paradigm is a promising approach to address the current shortcomings of the Internet with an architecture more suitable for content distribution. In ICN, the content is the main entity on the network layer, thus routing and forwarding are performed on named content rather than host addresses, and content can be stored on in-network caches. This change brings many benefits to the network, especially for popular contents such as music and video, but also raises concerns about unauthorized access, since the provider does not interact with users which have their requests satisfied by caches. Existing solutions for access control in ICN often limit the benefits of caches or do not guarantee an adequate level of security. Thus, this work proposes an access control solution for ICN that allows content to be stored in caches and recovered by any user, is safe against unauthorized access, and does not interfere on ICN functioning. The proposed solution employs a proxy reencryption scheme, in which a content encrypted with a public key pk(u1) can be transformed into a content encrypted with a public key pk(u2), without exposing the original content nor the corresponding private keys. This transformation is traditionally done by a semi-trusted entity called the proxy, using a reencryption key defined and created by u1 from its private key and u2 public key. In the proposed solution, the proxy reencryption is adapted to transfer proxy functions to the user himself, who receives the reencryption key directly from the content provider. Thus, the content provider distributes encrypted content, and each user requests a reencryption key for each content they wish to access. The reencryption key sent by the content provider is exclusive to that user and to the requested content; consequently, it works only with the corresponding public-private key pair of the user requesting the content. Therefore, before issuing a reencryption key, the content provider can apply access control policies, preventing malicious users to decrypt the contents retrieved from in-network caches. The proposed solution is evaluated in four aspects: ICN performance on multimedia distribution, performance of proxy reencryption, performance of the proposed solution on content providers and users, and a comparative analysis with two distinct cryptographic solutions. Results confirm the benefits of ICN on multimedia content distribution, and reveals that while the proxy reencryption scheme is adequate for the content provider domain, the decryption operation on the user's domain is inadequate for content flows bigger than 1GB per hour. Thus, we propose an optimization on reencryption and decryption operations, leading to a reduction of up to 96% the decryption time on users, making the scheme attractive and suitable for content access control in ICN. Compared to other cryptographic access control solutions, the proposed solution is safer, more efficient and makes the best use of in-network caches. Keywords: proxy reencryption, access control, information-centric networks.

Page generated in 0.093 seconds