• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileira

LIMA, José Paulo da Silva 31 August 2015 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-03-15T14:10:33Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5) / Made available in DSpace on 2016-03-15T14:10:33Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5) Previous issue date: 2015-08-31 / A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens, que elas não sejam alteradas por intrusos e que a mensagem flua entre o remetente e destinatário sem que haja a interrupção desta comunicação. Visto resumidamente as metas de um esquema criptográfico, podemos observar o quão importante a criptografia é nos dias atuais. Funções hash são usadas comumente para garantir a integridade de dados, ou seja, garantir que os dados não foram mudados. Os hashes acabam sendo usados em diversas áreas, especialmente na perícia computacional onde o perito prova que não alterou os dados que ele coletou. Porém, seria necessário que houvesse um maior cuidado com a utilização de hashes, afinal existem muitos deles que são considerados inseguros e podem continuar a ser usados indevidamente. Visto isso, este trabalho tenta analisar o cenário atual dentro da perícia forense computacional e da legislação de alguns países, com o objetivo de apontar melhorias para que despertem uma preocupação quanto a confiança na utilização dos hashes criptográficos. / The cryptography has three basic principles: ensure the confidentiality of messages, don’t be changed by intruders and the message flow between the sender and the recipient without any interruption in communication. Considering the goals of a cryptographic scheme, we can realise how important encryption is today. Hash functions are commonly used to ensure data integrity, that is, ensure that the data haven’t changed. Hashes are used in various fields, especially in computer forensics where the specialist proves that he didn’t manipulate the data he collected. However, it would be necessary a greater concern with the use of hashes, after all there are many of them who are considered unsafe and can to continue to be used incorrectly. Considering it, this paper attempts to analyze the current situation within the computer forensic expertise and the legislation of some countries, in order to point out improvements to awaken a concern with the confidence in the use of cryptographic hashes.
2

Computação em nuvem: desafios e oportunidades para a forense computacional

Didoné, Dener 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T16:00:49Z (GMT). No. of bitstreams: 2 arquivo6996_1.pdf: 2349038 bytes, checksum: 5361a0a89eca437864d33f8fa0407ea7 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011 / Com o advento e barateamento dos dispositivos eletrônicos, acrescidos da ubiqüidade oferecida pela Internet, presencia-se a crescente demanda por profissionais que combatam crimes realizados neste meio, os crimes digitais. Devido a isso, a forense computacional surge neste contexto como elemento limitador à perpetração de tais crimes, buscando a elucidação de ilícitos ocorridos em meio digital. Com o surgimento da computação em nuvem, à medida em que essa se torna onipresente, experimentou-se uma grande mudança de paradigmas na forma em que a computação é utilizada. Porém este novo conceito tem apresentado inúmeros desafios e oportunidades não claramente esclarecidos à forense computacional. A própria definição do que é nuvem ainda causa grande confusão na indústria e academia, porém a nuvem é uma evolução da Internet que permite que qualquer coisa seja entregue como um serviço (Everything as a Service - EaaS, XaaS, *aaS). Com a disseminação de dispositivos eletrônicos, utilizando a Internet em um contexto geral como nuvem, presencia-se um dos problemas em vista da forense computacional. Este desafio imposto aos peritos é caracterizado pelo aumento da capacidade de armazenamento de dispositivos eletrônicos, o que acaba impossibilitando a criação de imagens forenses, e até mesmo impossibilitando a análise dos dados encontrados. Com o objetivo de discutir e ampliar a literatura acerca do assunto são apresentados novos caminhos para a solução deste problema através da computação em nuvem, onde se elaborou uma possível solução utilizando-se da entrega de Forense como Serviço (Forensic as a Service FaaS). Esta entrega é demonstrada através desta plataforma flexível, elástica e dinâmica que é a nuvem, com poder de armazenamento e processamento "ilimitados". Os resultados sugerem uma diminuição do tempo gasto na perícia de grandes conjuntos de dados, e também uma redução significativa da quantidade de dados a serem analisados pelo perito. Além disso, percebe-se que o uso de forense como serviço torna-se uma alternativa interessante e viável para se trabalhar com grandes conjuntos de dados

Page generated in 0.0825 seconds