• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • Tagged with
  • 7
  • 7
  • 7
  • 6
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Emissão distribuída e em larga escala de certificados digitais

Martins, Lucas Gonçalves January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:31:46Z (GMT). No. of bitstreams: 1 323507.pdf: 2905891 bytes, checksum: ac602232bab7514a75bf640bb147a2ab (MD5) Previous issue date: 2013 / A emissão de certificados digitais em larga escala de forma confiável tem sido um dos maiores desafios para a implantação de infraestruturas de chaves públicas. As soluções existentes, frutos de modelos propostos na década e 1990, não se mostram adequadas quando utilizadas para a emissão distribuída de grande quantidade de certificados digitais através de uma autoridade certificadora. Entre os problemas destacam-se a dificuldade de se implantar de forma rápida novas instalações técnicas para atender uma demanda pontual de certificados digitais e o gargalo quanto à disponibilidade, eficiência e performance, relativos à verificação de dados dos requerentes em grandes regiões geográficas. Este trabalho propõe um novo modelo e uma arquitetura de um sistema para a emissão distribuída de certificados digitais em larga escala. Foi implementado um protótipo do sistema e realizada uma comparação desta nova arquitetura com outras existentes. <br>
2

Análise de políticas na integração de infraestruturas de chaves públicas

Kohler, Jonathan Gehard 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T00:28:08Z (GMT). No. of bitstreams: 1 293150.pdf: 2190764 bytes, checksum: 428c370b0c3d569b0dbfa905a44eea20 (MD5) / Durante as ultimas décadas, houve um aumento no numero de infraestruturas de Chaves Públicas. Consequentemente surgiu a necessidade de validar assinaturas digitais independentemente do dominio em que elas foram realizadas. Esta demanda pode ser suprida através da integração de ICPs. Acredita-se que no futuro, ICPs serão imergidas nos mais diversos dispositivos computacionais, e estes necessitarão associar-se para realizar comunicaçõoes seguras. Os atuais estudos sobre a gestão de algoritmos e políticas na integração de ICPs, não consideram o cenário de integração de vários dispositivos, objetivo principal desta dissertação. Análises foram feitas sobre os atuais métodos de integração, e testes foram realizados para encontrar as dificuldades de implementação intrínsecas a esses. Diversas lacunas não tratadas na literatura foram encontradas, abrangendo desde a montagem do caminho de certificação até a manutenção da validade de documentos após a dissoluçãoo dos domínios. Soluções foram propostas após a análise destas lacunas. Com relação ao gerenciamento dos aspectos políticos, a principal dificuldade encontrada foi a correta realização do mapeamento de políticas de forma totalmente automatizada. Também foram realizadas testes com a integração de domínios com diferentes algoritmos criptográficos. Nesta abordagem, o maior entrave foi a diversidade de padronizações existentes, cada qual sugerindo um conjunto de algoritmos diferentes. Ao final do trabalho, foi realizado um estudo de caso, considerando a integração da ICP-Brasil com outras ICPs, e aplicando as sugestões realizadas anteriormente. Demonstrou-se que as considerações feitas para ambientes de integração de dispositivos em massa, podem ser aplicadas na integração de ICPs organizacionais. / Over the last decades, there was a raise in the number of PKIs. With the expansion, the digital signatures performed into a domain needed to be valid into other domains. This demand can be supplied with the PKI#s integration. Is is believed that in the future, PKI will be immersed in various computer devices, and these will need to join each other to perform secure communications. Although there are other studies on the algorithms and policies management in the integration of PKIs, they do not consider the scenario of multiple devices integration, the main purpose of this research. Analyses were made about the current integration methods, apart from simulations to find inherent difficulties on this methods. Several gaps not addressed in the literature were found, ranging from the construction of the certification path to the maintain the validity of documents after the dissolution of the domains. These weaknesses were analyzed and solutions were proposed. With regard to the political management aspects, the main difficult in this research is the correct fully automated policy mapping. Also in this paper, simulations were carried out with the integration of domains with different cryptographic algorithms. In this approach, the biggest obstacle was the diversity of existing standardization, each suggesting a different set of algorithms. At the end, was performed a case study, considering the integration of ICP-Brazil with other PKIs, and applying the suggestions made previously. The case study demonstrates that the previous assumptions made for massive devices integration environments may be applied in the integration of organizational PKIs.
3

Gestão segura de múltiplas instâncias de uma mesma chave de assinatura em autoridades certificadoras

Sutil, Jeandré Monteiro 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T07:24:59Z (GMT). No. of bitstreams: 1 293270.pdf: 2627652 bytes, checksum: d216e5c7f280c2fac12b7c7a0ee39722 (MD5) / Chaves criptográficas são hoje parte fundamental na proteção de dados e informações que trafegam por canais inseguros de forma análoga às chaves físicas na proteção de patrimônios, pessoas, entre outros valores. Uma chave, seja física ou lógica, impede ou dificulta o acesso não autorizado a um bem valioso, por intermédio de um segredo ou combinação de difícil previsão ou composição. Nesses materiais, o procedimento de replicação é de suma importância para garantir que, mesmo que uma das cópias de determinada chave torne-se indisponível, seja por perda, roubo ou excesso de demanda, o acesso às informações por ela protegidas não seja interrompido. Entretanto, mesmo em hardwares dedicados exclusivamente à gestão do ciclo de vida de chaves, é comum que a segurança seja por vezes preterida em nome da garantia de disponibilidade. Isso se dá em virtude dos modelos de gestão existentes, que unicamente levam em consideração a existência de uma instância da chave ou que trata as diferentes instancias separadamente. O presente trabalho propõe dois novos modelos de gestão voltados a chaves assimétricas de autoridades certificadoras, que levem em consideração as múltiplas cópias possíveis de uma mesma chave criptográfica, de forma que seu custodiante ou grupo de custodiantes jamais percam o controle sobre nenhuma de suas instâncias. Com isso, busca-se possibilitar a rastreabilidade das cópias, agregando as propriedades alta disponibilidadee e tolerância a faltas à gestão de chaves, sem contudo comprometer sua segurança. Com os modelos propostos, foi possível identificar univocamente cada nova instância de uma mesma chave privada, através de rastros que liguem a chave pai à sua filha. Com isso, a disponibilidade foi beneficiada, sem contudo prejudicar o controle sobre a utilização das múltiplas instâncias, por parte dos custodiantes. / Cryptographic keys consist on an essential component to provide data security over the electronic environment. Associated with an algorithm, they are responsible for protecting transactions, information and other electronic assets providing authenticity, confidentiality and integrity. To assure the availability of the protected assets, however, the keys must be strictly controled. One of the aspects in key lifecycle management is the secure replication of keys, in order to avoid the loss of so valuable resources, in case of unavailability of the key. This work shows that even in hardwares dedicated to securely manage keys lifecycle, namely HSM, security is sometimes underestimated in name of the availability. This work proposes two new models for keymanagement, allowing the replication of key material, without compromise the control over the managed keys. The main goal of the methods is to keep a track among all derivates of the original key, balancing availability assurances with the control of the multiple instances by the key owners.
4

NBPKI

Moecke, Cristian Thiago January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência de Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T18:35:05Z (GMT). No. of bitstreams: 1 294687.pdf: 3346623 bytes, checksum: ced2e00ce0fbaaf18af748c19f5c2230 (MD5) / Infraestrutura de Chaves Públicas tem sido implementadas considerando o tradicional modelo de certificação digital baseado em serviços tais como autoridades de registro, autoridades de carimbo do tempo e autoridades certificadoras: um certificado digital certificando uma chave é somente emitido pela autoridade certificadora após a verificação pela autoridade de registro dos atributos da chave e de sua posse pelo titular. Nesse modelo, certificados podem ser revogados, o que implica, necessariamente, pela parte confiante, na verificação do seu status, antes que possa ser usado tanto para a verificação de um token de autenticação quanto para a verificação de uma assinatura digital. Esse modelo tem sido regulamentado e amplamente utilizado tanto por empresas e governos de todo o mundo quanto integrado em sistemas computacionais. Este trabalho apresenta uma visão crítica deste modelo, o que tem dificultado e encarecido sua adoção, bem como das alternativas existentes na literatura. Também apresenta-se uma nova alternativa ao modelo - denominada de Infraestrutura de Chaves Públicas baseadas em Autoridades Notariais - eliminando-se processos e serviços complementares que deixam de ser necessários. Mostra-se que o novo modelo é mais simples de ser implementado, mais fácil de se definir um justo modelo de negócio, além de simplificar o processo de verificação de assinatura.
5

Preservação por longo prazo de assinaturas digitais

Silva, Nelson da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T22:44:10Z (GMT). No. of bitstreams: 1 293197.pdf: 593503 bytes, checksum: 8f083cc449db917bd59a276b6f5bb35d (MD5) / Assim como ocorre com as assinaturas manuscritas, muitas assinaturas precisam comprovar a autenticidade do documento assinado por anos, décadas ou mesmo por um período indefinido. Assinaturas digitais, contudo, acabam perdendo sua validade por fatores como o enfraquecimento de algoritmos criptográficos ou o comprometimento da chave privada do signatário. Assim, são necessárias estratégias que permitam preservar essas assinaturas por longo prazo. Este trabalho estuda a influência do tempo sobre as assinaturas digitais e propõe alternativas para minimizar alguns dos principais problemas hoje relacionados a essa preservação. Inicialmente, são apresentados os fatores que comprometem a validade das assinaturas com o tempo, seguido das principais estratégias até então propostas para sua preservação. A principal delas, baseada em carimbos do tempo, é então analisada, sendo propostos protocolos criptográficos para aumentar sua confiabilidade e reduzir os custos de preservação para o usuário final. Tais protocolos deram origem a duas novas implementações de carimbos, os Carimbos do Tempo Renováveis e Carimbos do Tempo Autenticados. Finalmente, foram realizadas análises teóricas dos benefícios e limitações trazidos por eles, sendo os resultados confirmados por meio de testes e simulações. Dentre os carimbos, os Carimbos do Tempo Autenticados são aqueles que oferecem uma maior redução de custos. Os de armazenamento, por exemplo, chegam a ser 99% menores, considerando a preservação de uma assinatura por cinquenta anos numa Infraestrutura de Chaves Públicas típica. Além disso, se destacam ao permitirem a validação offline das assinaturas preservadas. Carimbos do Tempo Renováveis, por outro lado, mantêm maior compatibilidade com a base instalada, sendo possível validar suas assinaturas da maneira convencional. Em contrapartida aos benefícios trazidos por esses protocolos, existem principalmente custos a serem absorvidos pelas Autoridades de Carimbo do Tempo e Autoridades Certificadoras Raiz.
6

Modernização dos processos de auditoria e fiscalizaçao da ICP Brasil

Costa, Fabricio Abrão 22 June 2010 (has links)
Made available in DSpace on 2016-12-01T19:18:49Z (GMT). No. of bitstreams: 1 Fabricio1.pdf: 69759 bytes, checksum: 0fdd39ba777606ce0670212bb86298e2 (MD5) Previous issue date: 2010-06-22 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The Brazilian Public Key Infrastructure is a set of techniques, architectures, organization, practices and procedures defined by brazilian government and private organizations that support, in overall, the implementation and operation of a certification system. The product of the organizations that form this structure is the digital certificate, a particular electronic document of a person or organization which guarantees the authenticity, integrity and legal validity of documents in electronic form and enables safes electronic transactions. The entities that are part of Brazilian Public Key Infrastructure receive constant audits to verify and control the perfect follow all the rules that are submitted in order to ensure quality and reliability of services offered. Although the structure of entities exist on the basis of digital certification and trust in the electronic documents and digital transactions, their process of auditing and supervision are not using and enjoying fully all the advantages and facilities that the digital certificate, electronic document and information technology and communication provides. This work focuses on the modernization and automation of these processes. In the survey was used a theoretical-empirical approach using the literature review on the subject and research in normative documents of Brazilian Public Key Infrastructure to understand the current status of their audit procedures and be able to develop and propose a new methodology to achieve automated auditing and supervision of entities of the structure, using digital certification and electronic document transactions between the system and its users. Research shows that the new methodology proposal is feasible and can be implemented, but needs more studies to be able to deploy it / A Infraestrutura de Chaves Públicas Brasileira é um conjunto de técnicas, arquiteturas, organização, práticas e procedimentos, definidos pelas organizações governamentais e privadas brasileiras que suportam, em conjunto, a implementação e a operação de um sistema de certificação. O produto das organizações que formam essa estrutura é o certificado digital, um documento eletrônico particular de uma pessoa física ou jurídica que garante a autenticidade, integridade e validade jurídica de documentos em forma eletrônica e possibilita as transações eletrônicas seguras. As entidades que fazem parte da Infraestrutura de Chaves Públicas Brasileira recebem auditorias constantes a fim de verificar e controlar o perfeito seguimento de todas as normas a que estão submetidas, de modo a garantir a qualidade e confiabilidade dos serviços oferecidos. Apesar das entidades da estrutura existirem em função da certificação digital e da confiança nos documentos e nas transações eletrônicas, seus processos de auditoria e fiscalização não utilizam plenamente todas as vantagens e facilidades que o certificado digital, o documento eletrônico e a tecnologia da informação e comunicação proporcionam. O presente trabalho foca na modernização e automação destes processos. Na pesquisa foi utilizada uma abordagem teórico-empírica, utilizando a revisão da literatura sobre o assunto e a pesquisa nos documentos de normatização da Infraestrutura de Chaves Públicas Brasileira para entender a atual situação dos seus processos de auditoria e poder desenvolver e propor uma nova metodologia para a realização automatizada da auditoria e fiscalização das entidades da estrutura, utilizando a certificação digital e o documento eletrônico nas transações entre o sistema e seus usuários. A pesquisa mostra que a nova metodologia proposta é viável e possível de ser implementada, porém necessita de mais estudos para ser possível implantá-la
7

Segurança em grades computacionais / Security in grid computing

Pedroso, Edson Tessarini 26 July 2006 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T18:08:23Z (GMT). No. of bitstreams: 1 Pedroso_EdsonTessarini_M.pdf: 1601998 bytes, checksum: a37e50088eb3b06977e4d812a3951695 (MD5) Previous issue date: 2006 / Resumo: Grade computacional é um conceito que explora as potencialidades das redes de computadores, com o objetivo específico de disponibilizar camadas virtuais que permitem a um usuário ter acesso a aplicações altamente exigentes, bem como aderir a comunidades virtuais de grande escala, com uma grande diversidade de recursos de computação e de repositórios de informações. Grades computacionais são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição geográfica. As tecnologias de grades computacionais possibilitam agregar recursos computacionais variados e dispersos, acelerando a execução de vários processos computacionais. Para melhor entendimento das questões de segurança, principal foco deste trabalho, um estudo geral sobre a grade computacional envolvendo assuntos como arquitetura, funcionalidades, aplicações e serviços, foi realizado com o objetivo de identificar e demonstrar a complexidade existente por trás destes cenários. As exigências de segurança são fundamentais a um projeto de grade computacional. Os componentes de segurança devem fornecer os mecanismos corretos para uma comunicação segura em um ambiente de grade. Sem estes mecanismos, as informações processadas dentro da grade tornam-se vulneráveis. O propósito deste trabalho é a realização de um levantamento sobre as questões de segurança em grade computacional, identificando problemas existentes, soluções, arquiteturas, ferramentas e técnicas aplicadas. Com base nessas informações é possível entender como funcionam os mecanismos de segurança em grade, identificando o que já existe de efetivo e quais as necessidades para que a maturidade e popularidade neste ambiente possam ocorrer / Abstract: Grid computing is a concept that exploits the power of computer networks, with the specific aim of making virtual layers available that allow users to have access to highly demanding applications, as well as to adhere to large scale, highly diverse, virtual communities. Grid computing provides support for the execution of parallel applications, grouping together distributed heterogeneous resources, offering consistent and inexpensive access to them, independently of their geographical location. The technology of grid computing allow the gathering of different and disperse computer resources, accelerating the execution of various computer processes. To better understand security issues in grids, the principal focus of this work, a general study of grid computing including architecture, functionalities, applications and services was done, with the goal of identifying and demonstrating the existent complexity behind this scenery. Security is fundamental to a grid project. Security components must supply the correct mechanisms for secure communication, without which processed information inside a grid becomes vulnerable. The purpose of this work is to survey security issues in grid computing, identifying existent problems, solutions, architectures, tools and techniques. Based on this information it is possible to understand how security mechanisms in grids work, identifying those mechanisms already in place and working, as well as what is needed for the full development of grid computing / Mestrado / Mestre Profissional em Computação

Page generated in 0.0973 seconds