Análise e conversão de algoritmos criptográficos para forma normal conjuntiva
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do LNCC |
Texto Completo: | https://tede.lncc.br/handle/tede/266 |
Resumo: | Nowadays, besides the growing popularity of cryptography, there is a big interest from researchers in the development of strategies that study and analyze the current crypto- graphic methods. This is due to the fact that current methods are based on mathematical problems considered safe, however, researchs points to security flaws in the presence of a quantum computer. In this work we created and developed a method capable of translating symmetric cryp- tographic algorithms into Conjunctive Normal Form and then we analyze the obtained output. Initially, we studied the cryptographic algorithm model of interest and used the software CBMC, a bounded model checker software. This software returns a SAT system to be solved, i.e, we rewrite the problem as SAT. In addition, the system can be interpreted as a graph, so we reduce it by implementing a depth-first-search before solving it, to make the problem feasible for resolution. The method proposed is then submitted to a round of tests, aiming to validate the developed tool. |
id |
LNCC_9dc37e64338a58e1b3055adac86c5780 |
---|---|
oai_identifier_str |
oai:tede-server.lncc.br:tede/266 |
network_acronym_str |
LNCC |
network_name_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
repository_id_str |
|
spelling |
Portugal, Renatohttp://lattes.cnpq.br/2605062132611045Lara, Pedro Carlos da SilvaPortugal, RenatoOliveira, Jauvane Cavalcante de http://lattes.cnpq.br/4054756781423727Nedjah, Nadiahttp://lattes.cnpq.br/5417946704251656http://lattes.cnpq.br/0772276875028870Paiva, Natasha do Nascimento2017-08-10T18:19:25Z2017-02-17PAIVA, N. N. Análise e conversão de algoritmos criptográficos para forma normal conjuntiva, 2017, 64 f. Dissertação (Mestrado), Programa de Pós-Graduação em Modelagem Computacional, Laboratório Nacional de Computação Científica, Petrópolis, 2017.https://tede.lncc.br/handle/tede/266Nowadays, besides the growing popularity of cryptography, there is a big interest from researchers in the development of strategies that study and analyze the current crypto- graphic methods. This is due to the fact that current methods are based on mathematical problems considered safe, however, researchs points to security flaws in the presence of a quantum computer. In this work we created and developed a method capable of translating symmetric cryp- tographic algorithms into Conjunctive Normal Form and then we analyze the obtained output. Initially, we studied the cryptographic algorithm model of interest and used the software CBMC, a bounded model checker software. This software returns a SAT system to be solved, i.e, we rewrite the problem as SAT. In addition, the system can be interpreted as a graph, so we reduce it by implementing a depth-first-search before solving it, to make the problem feasible for resolution. The method proposed is then submitted to a round of tests, aiming to validate the developed tool.Atualmente, além da popularidade da criptografia estar crescendo consideravelmente, existe grande interesse em realizar pesquisas para o desenvolvimento de estratégias que estudem e analisem os métodos criptográficos utilizados atualmente. Isto se dá pelo fato dos métodos atuais serem baseados em problemas matemáticos considerados seguros, entretanto, pesquisas atuais apontam para falhas de segurança na presença de um computador quântico. Este trabalho consiste em traduzir os algoritmos criptográficos simétricos para o sistema SAT e analisar a saída obtida. Para isto, inicialmente estudamos o modelo do algoritmo criptográfico de interesse e inserimos ele em um software verificador de modelos (CBMC). Este software nos retorna um sistema SAT a ser resolvido, ou seja, reescrevemos o problema como SAT. Além disto, o sistema pode ser interpretado como um grafo, então reduzimos o mesmo através de uma busca em profundidade antes de resolvê-lo, para tornar o problema factível de resolução. A técnica proposta é submetida a um conjunto de testes, utilizando meios propostos pela literatura e alguns meios originais do trabalho, para validar a ferramenta desenvolvida.Submitted by Maria Cristina (library@lncc.br) on 2017-08-10T18:19:02Z No. of bitstreams: 1 dissertacao Natasha.pdf: 915040 bytes, checksum: 8e2b079465523b98d5e66edeb28a679c (MD5)Approved for entry into archive by Maria Cristina (library@lncc.br) on 2017-08-10T18:19:15Z (GMT) No. of bitstreams: 1 dissertacao Natasha.pdf: 915040 bytes, checksum: 8e2b079465523b98d5e66edeb28a679c (MD5)Made available in DSpace on 2017-08-10T18:19:25Z (GMT). No. of bitstreams: 1 dissertacao Natasha.pdf: 915040 bytes, checksum: 8e2b079465523b98d5e66edeb28a679c (MD5) Previous issue date: 2017-02-17Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)application/pdfhttp://tede-server.lncc.br:8080/retrieve/866/dissertacao%20Natasha.pdf.jpgporLaboratório Nacional de Computação CientíficaPrograma de Pós-Graduação em Modelagem ComputacionalLNCCBrasilCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)CriptografiaSistemas SATSegurança da informaçãoInformation securityCriptographyCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAOAnálise e conversão de algoritmos criptográficos para forma normal conjuntivainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCCLICENSElicense.txtlicense.txttext/plain; charset=utf-82165http://tede-server.lncc.br:8080/tede/bitstream/tede/266/1/license.txtbd3efa91386c1718a7f26a329fdcb468MD51ORIGINALdissertacao Natasha.pdfdissertacao Natasha.pdfapplication/pdf915040http://tede-server.lncc.br:8080/tede/bitstream/tede/266/2/dissertacao+Natasha.pdf8e2b079465523b98d5e66edeb28a679cMD52TEXTdissertacao Natasha.pdf.txtdissertacao Natasha.pdf.txttext/plain105041http://tede-server.lncc.br:8080/tede/bitstream/tede/266/3/dissertacao+Natasha.pdf.txt3f67be17a3609bb44f017d102d132aeaMD53THUMBNAILdissertacao Natasha.pdf.jpgdissertacao Natasha.pdf.jpgimage/jpeg3424http://tede-server.lncc.br:8080/tede/bitstream/tede/266/4/dissertacao+Natasha.pdf.jpg5fe0ced2eb6a720ba98b52c8ac5232daMD54tede/2662023-06-02 09:23:41.444oai:tede-server.lncc.br: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Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-06-02T12:23:41Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false |
dc.title.por.fl_str_mv |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
title |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
spellingShingle |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva Paiva, Natasha do Nascimento Criptografia Sistemas SAT Segurança da informação Information security Criptography CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO |
title_short |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
title_full |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
title_fullStr |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
title_full_unstemmed |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
title_sort |
Análise e conversão de algoritmos criptográficos para forma normal conjuntiva |
author |
Paiva, Natasha do Nascimento |
author_facet |
Paiva, Natasha do Nascimento |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Portugal, Renato |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/2605062132611045 |
dc.contributor.advisor2.fl_str_mv |
Lara, Pedro Carlos da Silva |
dc.contributor.referee1.fl_str_mv |
Portugal, Renato |
dc.contributor.referee2.fl_str_mv |
Oliveira, Jauvane Cavalcante de |
dc.contributor.referee2Lattes.fl_str_mv |
http://lattes.cnpq.br/4054756781423727 |
dc.contributor.referee3.fl_str_mv |
Nedjah, Nadia |
dc.contributor.referee3Lattes.fl_str_mv |
http://lattes.cnpq.br/5417946704251656 |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/0772276875028870 |
dc.contributor.author.fl_str_mv |
Paiva, Natasha do Nascimento |
contributor_str_mv |
Portugal, Renato Lara, Pedro Carlos da Silva Portugal, Renato Oliveira, Jauvane Cavalcante de Nedjah, Nadia |
dc.subject.por.fl_str_mv |
Criptografia Sistemas SAT Segurança da informação Information security |
topic |
Criptografia Sistemas SAT Segurança da informação Information security Criptography CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO |
dc.subject.eng.fl_str_mv |
Criptography |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO |
description |
Nowadays, besides the growing popularity of cryptography, there is a big interest from researchers in the development of strategies that study and analyze the current crypto- graphic methods. This is due to the fact that current methods are based on mathematical problems considered safe, however, researchs points to security flaws in the presence of a quantum computer. In this work we created and developed a method capable of translating symmetric cryp- tographic algorithms into Conjunctive Normal Form and then we analyze the obtained output. Initially, we studied the cryptographic algorithm model of interest and used the software CBMC, a bounded model checker software. This software returns a SAT system to be solved, i.e, we rewrite the problem as SAT. In addition, the system can be interpreted as a graph, so we reduce it by implementing a depth-first-search before solving it, to make the problem feasible for resolution. The method proposed is then submitted to a round of tests, aiming to validate the developed tool. |
publishDate |
2017 |
dc.date.accessioned.fl_str_mv |
2017-08-10T18:19:25Z |
dc.date.issued.fl_str_mv |
2017-02-17 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
PAIVA, N. N. Análise e conversão de algoritmos criptográficos para forma normal conjuntiva, 2017, 64 f. Dissertação (Mestrado), Programa de Pós-Graduação em Modelagem Computacional, Laboratório Nacional de Computação Científica, Petrópolis, 2017. |
dc.identifier.uri.fl_str_mv |
https://tede.lncc.br/handle/tede/266 |
identifier_str_mv |
PAIVA, N. N. Análise e conversão de algoritmos criptográficos para forma normal conjuntiva, 2017, 64 f. Dissertação (Mestrado), Programa de Pós-Graduação em Modelagem Computacional, Laboratório Nacional de Computação Científica, Petrópolis, 2017. |
url |
https://tede.lncc.br/handle/tede/266 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Modelagem Computacional |
dc.publisher.initials.fl_str_mv |
LNCC |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) |
publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do LNCC instname:Laboratório Nacional de Computação Científica (LNCC) instacron:LNCC |
instname_str |
Laboratório Nacional de Computação Científica (LNCC) |
instacron_str |
LNCC |
institution |
LNCC |
reponame_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
collection |
Biblioteca Digital de Teses e Dissertações do LNCC |
bitstream.url.fl_str_mv |
http://tede-server.lncc.br:8080/tede/bitstream/tede/266/1/license.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/266/2/dissertacao+Natasha.pdf http://tede-server.lncc.br:8080/tede/bitstream/tede/266/3/dissertacao+Natasha.pdf.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/266/4/dissertacao+Natasha.pdf.jpg |
bitstream.checksum.fl_str_mv |
bd3efa91386c1718a7f26a329fdcb468 8e2b079465523b98d5e66edeb28a679c 3f67be17a3609bb44f017d102d132aea 5fe0ced2eb6a720ba98b52c8ac5232da |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC) |
repository.mail.fl_str_mv |
library@lncc.br||library@lncc.br |
_version_ |
1797683219026411520 |