Submitted by Bruna Rodrigues (bruna92rodrigues@yahoo.com.br) on 2016-10-03T13:27:33Z
No. of bitstreams: 1
DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-10T17:31:16Z (GMT) No. of bitstreams: 1
DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-10T17:31:34Z (GMT) No. of bitstreams: 1
DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Made available in DSpace on 2016-10-10T17:31:41Z (GMT). No. of bitstreams: 1
DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5)
Previous issue date: 2016-03-08 / Não recebi financiamento / The current use of the Internet differs greatly in relation to its initial design. Internet users
are becoming interested in accessing and sharing content regardless of their physical
location. For future Internet, information-centric networking is considered a potential
solution to many of its current problems. Information-centric networking treats content as
the main element in the architecture rather than the host location. Information-centric
networking is intended in becoming Internet most efficient and safe, however, as it is still
under development, it leaves open the solution to many privacy issues. The privacy concept
may cover many different aspects and must be respected by applications. In this work the
privacy is considered as the right of the user to control who can access your data. Thus,
this work aims to propose a mechanism for applications in Information-centric networking
that allow a publisher user to define which users can access their content. To ensure the
content confidentiality and hence the user's privacy publisher, the proposed mechanism
uses an attribute-based encryption technique, called CP-ABE, which allows the use of
access policies that are defined and stored in the content. To enable the immediate
revocation of privileges, it is inserted a proxy server that operates in the decryption process.
As a proof of concept of the feasibility of the proposed mechanism, an application to share
encrypted file was developed. The application adopts an access control policy that limits
the decryption only by authorized users. This application was performed on a simulator of
the Named-Data Networking architecture, called ndnSIM. Performance tests against major
system functions have been performed in order to determine the feasibility and limitations
of the mechanism. The tests analyzes the file size after encryption, processing time and
RAM memory consumption. The tests concluded that the mechanism is viable in terms of
performance. / A utilização atual da Internet difere muito em relação à sua concepção inicial. Em geral, os
usuários a utilizam para acessar e compartilhar conteúdos e não se importam pela
localidade física dos dados associados. As Redes Orientadas a Conteúdo surgem como
uma proposta para modificar o modo de operação da arquitetura atual da Internet, onde o
roteamento passa a ser baseado no conteúdo e não no endereçamento. As Redes
Orientadas a Conteúdo buscam tornar a Internet mais eficiente e segura, mas por estarem
ainda em desenvolvimento, deixam em aberto a solução para muitas questões de
privacidade. O direito à privacidade dos usuários deve ser respeitado pelas aplicações e
seu conceito pode abranger diferentes aspectos. Este trabalho considera a privacidade
como o direito do usuário controlar quem poderá acessar seus dados. Deste modo, este
trabalho tem como objetivo propor um mecanismo de garantia de privacidade para
aplicações em Redes Orientadas a Conteúdo, com o intuito de permitir que um usuário
publicador defina quais usuários poderão acessar seus conteúdos. Para garantir a
confidencialidade destes conteúdos e, consequentemente, a privacidade do usuário
publicador, o mecanismo proposto faz uso de uma técnica de criptografia baseada em
atributos, chamada CP-ABE, que permite que sejam definidas políticas de acesso que são
armazenadas no próprio conteúdo. Para viabilizar a revogação de privilégios imediata, é
inserido um servidor Proxy que atua no processo de descriptografia. Como prova de
conceito da viabilidade do mecanismo proposto, foi desenvolvida uma aplicação de troca
de arquivos criptografados de acordo com o mecanismo, adotando uma política de acesso
que limita a descriptografia somente a usuários autorizados. Esta aplicação foi executada
em um simulador da arquitetura Named-Data Networking, chamado ndnSIM, visando a
análise da viabilidade de sua implementação em termos de desempenho. Testes de
desempenho em relação às principais funções do sistema foram realizados, com o intuito
de determinar a viabilidade e limitações do mecanismo. Os testes analisaram o tamanho
dos arquivos após a criptografia, o tempo de processamento e o consumo de memória
RAM. Com os testes conclui-se que o mecanismo é viável em termos de desempenho.
Identifer | oai:union.ndltd.org:IBICT/oai:repositorio.ufscar.br:ufscar/7748 |
Date | 08 March 2016 |
Creators | Silva, Roan Simões da |
Contributors | Zorzo, Sérgio Donizetti |
Publisher | Universidade Federal de São Carlos, Câmpus São Carlos, Programa de Pós-graduação em Ciência da Computação, UFSCar |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | English |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da UFSCAR, instname:Universidade Federal de São Carlos, instacron:UFSCAR |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0027 seconds