Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Outros Autores: | |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRJ |
Texto Completo: | http://hdl.handle.net/11422/13432 |
Resumo: | O objetivo deste trabalho foi analisar possíveis ataques ao protocolo Signal através de modelagens utilizando a ferramenta mCRL2. O protocolo Signal é constituído pelos protocolos Extended Triple Diffie-Hellman e o Double Ratchet, ambos criados em 2013. O Signal, um dos primeiros protocolos a implementar criptografia ponta-a-ponta, é amplamente utilizado nos principais aplicativos de troca de mensagens, como o Whatsapp. Devido à sua popularidade, o protocolo foi escolhido neste trabalho para verificarmos se ele é realmente seguro, ou seja, se um invasor pode interceptar todas as mensagens trocadas entre dois usuários. A ferramenta mCRL2 permitiu a especificação, visualização, simulação e verificação formal do protocolo. Neste trabalho discutimos algumas estratégias de interceptações conhecidas, juntamente com uma análise dos resultados obtidos com o uso da ferramenta mCRL2. |
id |
UFRJ_1393f2a4e0dfe7f42980af309c617e09 |
---|---|
oai_identifier_str |
oai:pantheon.ufrj.br:11422/13432 |
network_acronym_str |
UFRJ |
network_name_str |
Repositório Institucional da UFRJ |
repository_id_str |
|
spelling |
Figueiredo, André Gustavo LimaLourenço, Vanessa Escóciohttp://lattes.cnpq.br/7279612728721005http://lattes.cnpq.br/5775337652615736Bastos, Valéria Menezeshttp://lattes.cnpq.br/6948667770415330Farias, Claudio Miceli dehttp://lattes.cnpq.br/6243465206463403Benevides, Mário Roberto Folhadela2020-12-09T13:02:29Z2023-11-30T03:04:04Z2020-06-16http://hdl.handle.net/11422/13432Submitted by Elaine Almeida (elaine.almeida@nce.ufrj.br) on 2020-12-09T13:02:29Z No. of bitstreams: 1 AGLFigueiredo.pdf: 1028197 bytes, checksum: bd35ce0813cb5c43b3515ad2ffe5704b (MD5)Made available in DSpace on 2020-12-09T13:02:29Z (GMT). No. of bitstreams: 1 AGLFigueiredo.pdf: 1028197 bytes, checksum: bd35ce0813cb5c43b3515ad2ffe5704b (MD5) Previous issue date: 2020-06-16O objetivo deste trabalho foi analisar possíveis ataques ao protocolo Signal através de modelagens utilizando a ferramenta mCRL2. O protocolo Signal é constituído pelos protocolos Extended Triple Diffie-Hellman e o Double Ratchet, ambos criados em 2013. O Signal, um dos primeiros protocolos a implementar criptografia ponta-a-ponta, é amplamente utilizado nos principais aplicativos de troca de mensagens, como o Whatsapp. Devido à sua popularidade, o protocolo foi escolhido neste trabalho para verificarmos se ele é realmente seguro, ou seja, se um invasor pode interceptar todas as mensagens trocadas entre dois usuários. A ferramenta mCRL2 permitiu a especificação, visualização, simulação e verificação formal do protocolo. Neste trabalho discutimos algumas estratégias de interceptações conhecidas, juntamente com uma análise dos resultados obtidos com o uso da ferramenta mCRL2.porUniversidade Federal do Rio de JaneiroUFRJBrasilInstituto de ComputaçãoCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::MATEMATICA DA COMPUTACAOProtocolos de comunicaçãoCriptologiamCRL2 (linguagem de especificação)Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisabertoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRJinstname:Universidade Federal do Rio de Janeiro (UFRJ)instacron:UFRJORIGINALAGLFigueiredo.pdfAGLFigueiredo.pdfapplication/pdf1028197http://pantheon.ufrj.br:80/bitstream/11422/13432/1/AGLFigueiredo.pdfbd35ce0813cb5c43b3515ad2ffe5704bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81853http://pantheon.ufrj.br:80/bitstream/11422/13432/2/license.txtdd32849f2bfb22da963c3aac6e26e255MD5211422/134322023-11-30 00:04:04.09oai:pantheon.ufrj.br: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Repositório de PublicaçõesPUBhttp://www.pantheon.ufrj.br/oai/requestopendoar:2023-11-30T03:04:04Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ)false |
dc.title.pt_BR.fl_str_mv |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
title |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
spellingShingle |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 Figueiredo, André Gustavo Lima CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::MATEMATICA DA COMPUTACAO Protocolos de comunicação Criptologia mCRL2 (linguagem de especificação) |
title_short |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
title_full |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
title_fullStr |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
title_full_unstemmed |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
title_sort |
Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 |
author |
Figueiredo, André Gustavo Lima |
author_facet |
Figueiredo, André Gustavo Lima Lourenço, Vanessa Escócio |
author_role |
author |
author2 |
Lourenço, Vanessa Escócio |
author2_role |
author |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7279612728721005 |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/5775337652615736 |
dc.contributor.advisorCo1.none.fl_str_mv |
Bastos, Valéria Menezes |
dc.contributor.advisorCo1Lattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/6948667770415330 |
dc.contributor.author.fl_str_mv |
Figueiredo, André Gustavo Lima Lourenço, Vanessa Escócio |
dc.contributor.referee1.fl_str_mv |
Farias, Claudio Miceli de |
dc.contributor.referee1Lattes.fl_str_mv |
http://lattes.cnpq.br/6243465206463403 |
dc.contributor.advisor1.fl_str_mv |
Benevides, Mário Roberto Folhadela |
contributor_str_mv |
Farias, Claudio Miceli de Benevides, Mário Roberto Folhadela |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::MATEMATICA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::MATEMATICA DA COMPUTACAO Protocolos de comunicação Criptologia mCRL2 (linguagem de especificação) |
dc.subject.por.fl_str_mv |
Protocolos de comunicação Criptologia mCRL2 (linguagem de especificação) |
description |
O objetivo deste trabalho foi analisar possíveis ataques ao protocolo Signal através de modelagens utilizando a ferramenta mCRL2. O protocolo Signal é constituído pelos protocolos Extended Triple Diffie-Hellman e o Double Ratchet, ambos criados em 2013. O Signal, um dos primeiros protocolos a implementar criptografia ponta-a-ponta, é amplamente utilizado nos principais aplicativos de troca de mensagens, como o Whatsapp. Devido à sua popularidade, o protocolo foi escolhido neste trabalho para verificarmos se ele é realmente seguro, ou seja, se um invasor pode interceptar todas as mensagens trocadas entre dois usuários. A ferramenta mCRL2 permitiu a especificação, visualização, simulação e verificação formal do protocolo. Neste trabalho discutimos algumas estratégias de interceptações conhecidas, juntamente com uma análise dos resultados obtidos com o uso da ferramenta mCRL2. |
publishDate |
2020 |
dc.date.accessioned.fl_str_mv |
2020-12-09T13:02:29Z |
dc.date.issued.fl_str_mv |
2020-06-16 |
dc.date.available.fl_str_mv |
2023-11-30T03:04:04Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/11422/13432 |
url |
http://hdl.handle.net/11422/13432 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.publisher.initials.fl_str_mv |
UFRJ |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Instituto de Computação |
publisher.none.fl_str_mv |
Universidade Federal do Rio de Janeiro |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRJ instname:Universidade Federal do Rio de Janeiro (UFRJ) instacron:UFRJ |
instname_str |
Universidade Federal do Rio de Janeiro (UFRJ) |
instacron_str |
UFRJ |
institution |
UFRJ |
reponame_str |
Repositório Institucional da UFRJ |
collection |
Repositório Institucional da UFRJ |
bitstream.url.fl_str_mv |
http://pantheon.ufrj.br:80/bitstream/11422/13432/1/AGLFigueiredo.pdf http://pantheon.ufrj.br:80/bitstream/11422/13432/2/license.txt |
bitstream.checksum.fl_str_mv |
bd35ce0813cb5c43b3515ad2ffe5704b dd32849f2bfb22da963c3aac6e26e255 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRJ - Universidade Federal do Rio de Janeiro (UFRJ) |
repository.mail.fl_str_mv |
|
_version_ |
1784097191090978816 |