111 |
Verificação formal de protocolos criptográficos – o caso dos protocolos em cascataNogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z
No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1
2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)
Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
|
112 |
Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores / A framework for building intrusion detecction systems over computer networks based on group of specialized software agentsSerique Júnior, Luiz Fernando Sirotheau 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-17T17:29:46Z
No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-11-19T17:56:56Z (GMT) No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Made available in DSpace on 2009-11-19T17:56:56Z (GMT). No. of bitstreams: 1
Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5)
Previous issue date: 2006-05 / O objetivo do presente trabalho é apresentar a especificação, modelagem e prototipagem de um framework para construção de sistemas distribuídos de detecção de intrusão com base em grupos de agentes de software especializados que possuem as habilidades de mobilidade e autonomia. Dentre as características almejadas para o framework estão a reusabilidade dos componentes básicos, a capacidade de extensão e a manutenibilidade que juntos possibilitarão uma evolução natural do sistema, permitindo a inserção de novos agentes com maiores graus de especialização e novos componentes de serviços, sem a necessidade de paralisação. A fim de ilustrar e validar as soluções propostas, foram implementados dois cenários de detecção de intrusão aonde os grupos de agentes especializados puderam exercer suas funções e proteger esses ambientes de rede. __________________________________________________________________________________________ ABSTRACT / The objective of the current work is presenting the specification, modeling and prototyping of a framework for building distributed intrusion detection systems based on groups of specialized agents that are mobile and autonomous. Amongst the required characteristics for the framework, there are the reusability of basic components, the extension capability and the easy maintenance that together make possible a natural evolution of the system, allowing the insertion of new agents with more specialization and new service components, without interruption. In order to illustrate and validate proposed solutions, the groups of specialized agents had been implemented two scenes of intrusion detention where had been able to do its functions and protecting these network environments.
|
113 |
Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart cardLeocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z
No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1
2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5)
Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
|
114 |
Criptoanálise de protocolos direcionados a dispositivos de baixo poder computacionalBarbosa, Jose Antônio Carrijo January 2009 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-06-10T18:13:29Z
No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-06-10T20:48:34Z (GMT) No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5) / Made available in DSpace on 2010-06-10T20:48:34Z (GMT). No. of bitstreams: 1
Tese_JoseAntonioCarrijoBarbosa.pdf: 2945747 bytes, checksum: 83a276857549f0e7a203ced51acb907a (MD5)
Previous issue date: 2009 / O uso de dispositivos que geram comunicação sem contato, possibilitando identificação por rádio frequência, como os RFID (Radio Frequency Identification), tem avançado bastante em todo o mundo por permitirem transações rápidas, serem duráveis, de fácil manuseio e seu preço estar em queda. Por estes motivos o RFID, que é utilizado principalmente como um meio para identificação, aos poucos tem substituído sistemas como o de Código de Barras. Além disso, a tecnologia RFID está sendo utilizada também para validação dos mais diversos documentos como passaportes e passes pessoais, para rastreamento de carnes e de produtos oriundos das indústrias em geral. Este mercado em ascensão tem gerado a necessidade de criação e análise de algoritmos e de protocolos criptográficos direcionados a estes dispositivos, notórios pelo seu baixo poder computacional. Vários protocolos têm sido criados, porém muito poucos diferentes métodos de ataques têm sido propostos. Com esta preocupação quanto a importância destes sistemas e também com a privacidade dos usuários, nós analisamos e criamos várias novas técnicas de ataques a alguns desses protocolos e algoritmos direcionados a dispositivos de baixo poder de processamento. Este trabalho apresenta nove resultados referentes a ataques criptoanalíticos que criamos para protocolos direcionados a esses dispositivos. Um dos resultados corresponde a um ataque passivo e probabilístico ao protocolo HB, extensivo aos protocolos HB+, HB++, HB#s e HB*, onde obtivemos resultados bastante eficientes, na maioria dos casos melhores do que todos aqueles já apresentados na literatura, como o método BKW [12] e o método otimizado de Fossorier et al. [22]. Uma outra linha de nossa pesquisa que desenvolvemos e obtivemos resultados bastante expressivos foi a de criação de métodos de criptoanálise utilizando-se de ataques por falha aos protocolos HB, HB+, HB# e Random-HB#, sendo extensivos ao protocolos HB++ e HB*. Nós também desenvolvemos linhas de pesquisa referentes a criação de métodos de ataques, um ativo e um passivo, a protocolos baseados no problema da soma de k mínimos, assim como criamos métodos de ataques, um ativo e um passivo, ao protocolo HB-MP. Por fim, criamos também um método de ataque ativo ao algoritmo simétrico baseado em autômata celular, regra 30, possibilitando a recuperação de toda a chave utilizada. __________________________________________________________________________________ ABSTRACT / Radio Frequency Identification Devices (RFID) are gradually becoming a common part of our daily lives. Initially thought as an improved substitute to bar-code based identification systems, they are now being used for identifying valid passports, counterfeit gods and for tracking animals. RFID based systems are mostly used for providing efficient identification. It is, thus, essential to ensure that they are resistant against attacks performed by malicious users attempting to impersonate a legal user. This task, known as the identification problem, is well known in cryptography. However, the classical solutions usually cannot be applied to the RFID environment, due to the lack of computational power and restrictions to bandwidth and battery consumption. Thus, one has to design solutions suitable to this tightly restricted environment and analyze their proposed security . This thesis analyzes several cryptographic protocols (mostly identification protocols) proposed for computational devices with low computational power. More specifically, we design several novel attacks against the family of protocols HB, against identification protocols based on the hardness of the sum of k mins problems and against a stream cipher based on cellular automata. Our results significantly improve over previous published attacks. Moreover, we introduce, to the best of our knowledge, the first fault based attacks againt RFID identification protocols.
|
115 |
Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave públicaDowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z
No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1
2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
|
116 |
O comportamento informacional : estudo com especialistas em segurança da informação e criptografia integrantes da RENASIC/COMSICOhtoshi, Paulo Hideo 19 July 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-10-22T10:34:09Z
No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-22T10:52:14Z (GMT) No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Made available in DSpace on 2013-10-22T10:52:14Z (GMT). No. of bitstreams: 1
2013_PauloHideoOhtoshi.pdf: 2103892 bytes, checksum: 0b39af402e302c64995c0da18b5f80eb (MD5) / Esta pesquisa analisou o comportamento informacional de um grupo de pesquisadores e especialistas integrantes da Rede Nacional de Segurança da Informação e Criptografia - RENASIC, analisando as necessidades de informação, o comportamento de busca e os usos da informação. O referencial teórico foi estruturado com base nos estudos sobre comportamento informacional; que envolvem as necessidades, a busca e o uso de informação; e nas características do profissional de segurança da informação. As necessidades informacionais foram analisadas por meio da identificação das atividades realizadas por esse grupo de especialistas. O comportamento de busca foi avaliado por meio da análise da relevância, frequência e confiabilidade das principais fontes utilizadas. O comportamento de uso foi avaliado com base nas atividades desempenhadas por esses profissionais na solução dos problemas, no aprendizado, no compartilhamento e armazenamento para uso posterior. Foram entrevistados 11 profissionais e analisados os questionários respondidos por 50 especialistas em segurança da informação que atuam nas áreas de desenvolvimento de software e hardware, segurança de redes, criptografia e de gestão da segurança da informação. Os resultados indicam que as principais fontes de informação são do tipo interna e pessoal, destacando-se a consulta aos colegas e outros especialistas; os sites especializados e os fóruns e listas de discussão. Os principais usos da informação incluem a solução de problemas e o aprendizado. _______________________________________________________________________________________ ABSTRACT / This research analyzes the information behavior of a group of researchers and experts in information security and cryptography that make up the National Network for Information Security and Cryptography - RENASIC, analyzing the information needs, the seeking behavior and the use of information. The theoretical framework was structured on the basis of studies on the information behavior, which involves the information needs, search and use, and the characteristics of the information security professional. The information needs were analyzed by identifying the activities performed by this group of experts. The search behavior was assessed by analyzing the relevance, reliability and frequency of the main sources used. The usage behavior was evaluated based on the activities performed by these professionals in problem solving, learning, sharing and storing for later use. Eleven professionals were interviewed and questionnaires answered by 50 experts in information security were analyzed; such experts work in the areas of hardware and software development, network security, encryption and management of information security. The results indicate that the main types of sources of information are the internal staff, emphasizing consultation with colleagues and other experts, specialized sites and forums and mailing lists. The main uses of the information include problem solving and learning.
|
117 |
O problema da dedução do intruso para teorias AC-convergentes localmente estáveisNantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z
No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1
2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
|
118 |
Criptografia homomórfica aplicada ao voto eletrônicoOliveira, Fábio Cristiano Souza 06 June 2014 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-09T12:55:09Z
No. of bitstreams: 2
Dissertação Fábio Cristiano Souza Oliveira.pdf: 2121278 bytes, checksum: 516ff0f247d542c702cb5df69410c229 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T12:55:09Z (GMT). No. of bitstreams: 2
Dissertação Fábio Cristiano Souza Oliveira.pdf: 2121278 bytes, checksum: 516ff0f247d542c702cb5df69410c229 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2014-06-06 / A democracia representativa depende do planejamento e da execução adequada de
uma eleição. Requisitos de segurança e restrições rigorosas são impostas na tentativa
de evitar resultados duvidosos e fraudes dos mais variados tipos. Sistemas de votação
eletrônica têm sido introduzidos visando mitigar os problemas associados aos métodos
tradicionais. No entanto, a segurança desses sistemas ainda é insuficiente,
principalmente, no que diz respeito à privacidade do eleitor e a verificabilidade fim-a-fim
do voto. Nos últimos anos, melhorias nos sistemas de votação têm sido propostas a
fim de atender a esses requisitos. Muitas propostas são baseadas nos fundamentos
matemáticos rígidos fornecidos por métodos criptográficos. Neste cenário, surge a
encriptação completamente homomórfica, o Santo Graal da criptografia moderna,
sugerida pela primeira vez em 1978 por Rivest, Adleman e Dertouzos. O principio
fundamental da criptografia homomórfica é a computação em dados encriptados. De lá
para cá, sistemas de votação foram desenvolvidos com o uso de esquemas
parcialmente homomórficos alegando favorecer a privacidade e a verificabilidade. No
entanto, em 2009 Gentry propôs o primeiro método matemático para a encriptação
completamente homomórfica trazendo novas perspectivas para aplicação desse
método criptográfico. Assim, esta pesquisa teve como objetivo analisar e categorizar
através de mapeamento sistemático, relatos de experiências e publicações científicas,
para identificar elementos de criptografia homomórfica que compõem as abordagens
de apoio à privacidade e a verificabilidade fim-a-fim do voto, bem como traçar uma
perspectiva para a encriptação completamente homomórfica no voto eletrônico. Foram
analisados 815 estudos, dos quais 13 foram selecionados e categorizados de acordo
com as questões de pesquisa. Após análise, foi possível perceber que a privacidade e
a verificabilidade do voto são fornecidas pela combinação de mecanismos
criptográficos e não criptográficos. A eficiência dos sistemas baseados em tecnologia
homomórfica é um desafio.
|
119 |
Um modelo para controle de privacidade em sistemas de registro eletrônico em saúdeVanderlei, Igor Medeiros 31 January 2014 (has links)
Submitted by Nayara Passos (nayara.passos@ufpe.br) on 2015-03-12T13:00:12Z
No. of bitstreams: 2
TESE Igor Medeiros Vanderlei.pdf: 4155722 bytes, checksum: 4e0bdc96ae15a04c1887c36d81be9eed (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-12T13:00:12Z (GMT). No. of bitstreams: 2
TESE Igor Medeiros Vanderlei.pdf: 4155722 bytes, checksum: 4e0bdc96ae15a04c1887c36d81be9eed (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2014 / Quando comparado a outras áreas de conhecimento, os sistemas de informação de saúde
estão com um atraso significativo em sua evolução tecnológica. Tomando como exemplo as
aplicações financeiras, este atraso fica bem evidente. Na primeira, um cidadão pode movimentar
a sua conta corrente a partir de um lugar qualquer, com acesso à Internet ou realizar saques
em caixas eletrônicos durante uma viagem internacional. Já na área de saúde, o paciente precisa
refazer seu histórico médico a cada atendimento realizado por um profissional diferente,
muitas vezes nem mesmo os profissionais que atuam no mesmo estabelecimento de saúde são
capazes de compartilhar a informação sobre o paciente. Especula-se que parte deste atraso esteja
ligado à ausência de garantia de privacidade dos dados dos pacientes, armazenados no sistema.
Para solucionar este problema, este trabalho apresenta um modelo de segurança, a ser
aplicado na camada de persistência, a partir do qual torna-se possível o desenvolvimento de
Sistemas de Registro Eletrônico em Saúde (S-RES), em que o paciente tem o controle sobre o
acesso aos seus dados e que estes dados possam ser compartilhados entre os diversos profissionais
que cuidam da sua saúde. Com a correta implementação deste modelo, torna-se computacionalmente
inviável obter acesso não autorizado aos dados clínicos dos pacientes, mesmo
se o atacante possuir livre acesso ao banco de dados. A elicitação dos requisitos do modelo
proposto foi feita através de estudos bibliográficos e documentais, realizado em artigos científicos,
livros, normas e padrões que regem o desenvolvimento dos S-RES. Em seguida, foi realizado
um estudo sobre as técnicas de criptografia, sobretudo àquelas aplicadas em um banco
de dados, que tornou possível a definição do modelo de segurança. Por fim, este modelo foi
implementado em um protótipo de um S-RES, com a finalidade de apresentar uma prova de
conceito. Como resultado do trabalho, foi elaborado um esquema de relacionamento privado,
definido como uma extensão para o modelo de banco de dados relacional, e, a partir deste esquema,
foi desenvolvido o modelo de segurança para o desenvolvimento de S-RES.
|
120 |
Validação de dados através de hashes criptográficos: uma avaliação na perícia forense computacional brasileiraLIMA, José Paulo da Silva 31 August 2015 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-03-15T14:10:33Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5) / Made available in DSpace on 2016-03-15T14:10:33Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Mestrado - CIn-UFPE - José Paulo.pdf: 1469540 bytes, checksum: ce7369f282093630fb39f482f5e6b4f9 (MD5)
Previous issue date: 2015-08-31 / A criptografia tem três princípios básicos: garantir a confidencialidade das mensagens,
que elas não sejam alteradas por intrusos e que a mensagem flua entre o remetente e
destinatário sem que haja a interrupção desta comunicação. Visto resumidamente as metas
de um esquema criptográfico, podemos observar o quão importante a criptografia é nos
dias atuais. Funções hash são usadas comumente para garantir a integridade de dados,
ou seja, garantir que os dados não foram mudados. Os hashes acabam sendo usados em
diversas áreas, especialmente na perícia computacional onde o perito prova que não alterou
os dados que ele coletou. Porém, seria necessário que houvesse um maior cuidado com a
utilização de hashes, afinal existem muitos deles que são considerados inseguros e podem
continuar a ser usados indevidamente. Visto isso, este trabalho tenta analisar o cenário
atual dentro da perícia forense computacional e da legislação de alguns países, com o
objetivo de apontar melhorias para que despertem uma preocupação quanto a confiança
na utilização dos hashes criptográficos. / The cryptography has three basic principles: ensure the confidentiality of messages, don’t
be changed by intruders and the message flow between the sender and the recipient without
any interruption in communication. Considering the goals of a cryptographic scheme, we
can realise how important encryption is today. Hash functions are commonly used to
ensure data integrity, that is, ensure that the data haven’t changed. Hashes are used in
various fields, especially in computer forensics where the specialist proves that he didn’t
manipulate the data he collected. However, it would be necessary a greater concern with
the use of hashes, after all there are many of them who are considered unsafe and can to
continue to be used incorrectly. Considering it, this paper attempts to analyze the current
situation within the computer forensic expertise and the legislation of some countries, in
order to point out improvements to awaken a concern with the confidence in the use of
cryptographic hashes.
|
Page generated in 0.121 seconds