Made available in DSpace on 2014-06-12T16:01:17Z (GMT). No. of bitstreams: 2
arquivo7298_1.pdf: 1333279 bytes, checksum: 0672c997ae12d1dc44880cf3a5be3874 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2005 / A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam
trocar informações secretas de forma privada, porém com o surgimento das grandes redes de
computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação
Segura entre Múltiplos Participantes (MPC).
A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados
secretos e deseja computar uma determinada função f , que recebe como entrada as informações
secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da
função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que
possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de
dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o
hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu
banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados
utilizando-se em especial a MPC.
Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre
Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional.
É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos
eficientes entre dois participantes em duas subáreas específicas da Computação Científica
Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os
problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores,
média, média geométrica, média harmônica, curtose, variância e muitos outros.
No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de
novas aplicações, tais como mineração de dados segura, votação na internet, computação segura
entre múltiplos bancos de dados, etc...
Identifer | oai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/2808 |
Date | January 2005 |
Creators | de Barros Costa Rêgo Amazonas Pontual, Murillo |
Contributors | José Guerra Barreto de Queiroz, Ruy |
Publisher | Universidade Federal de Pernambuco |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0021 seconds