Detalhes bibliográficos
Título da fonte: Repositório Institucional da UFMG
id UFMG_7c993649bd18e5334c6e93ffa582e82d
oai_identifier_str oai:repositorio.ufmg.br:1843/ESBF-B4JJ89
network_acronym_str UFMG
network_name_str Repositório Institucional da UFMG
repository_id_str
reponame_str Repositório Institucional da UFMG
instacron_str UFMG
institution Universidade Federal de Minas Gerais (UFMG)
instname_str Universidade Federal de Minas Gerais (UFMG)
spelling Mario Sergio Ferreira Alvim JuniorAnnabelle Mciver.Gabriel de Morais CoutinhoVinicius Fernandes dos SantosCarlos Alberto OlarteArthur Americo Passos de Rezende2019-08-10T14:24:13Z2019-08-10T14:24:13Z2018-07-04http://hdl.handle.net/1843/ESBF-B4JJ89Durante as últimas décadas, as mais diversas atividades humanas têm se tornado cada vez mais dependentes de sistemas computacionais, e é improvável que essa tendência se reverta em um futuro próximo. Com esse fenômeno, tem havido um crescimento no interesse sobre segurança computacional. O campo de fluxo de informação quantitativo (QIF) tem interesse em medir e controlar vazamentos de informação em sistemas computacionais. Inicialmente, a pesquisa na área tinha predominantemente como objetivo determinar se um sistema vaza alguma informação sensível. Essa abordagem, contudo, não foi ampla o suficiente. Em certas situações, seja por desenho ou necessidade, alguns sistemas tem alta probabilidade de vazar um pouco de conteúdo sigiloso. Portanto, é natural medir a quantidade de informação que esses sistemas vazam para avaliar o quão seguro eles realmente são. Muitas maneiras de medir vazamentos de informação foram desenvolvidas através dos anos. Desenvolvido recentemente, o arcabouço de g-leakage, em particular, mostrou-se capaz de medir vazamentos de informação em um vasto número de cenários, e é considerado o estado da arte em QIF. Apesar do grande esforço devotado pela comunidade acadêmica ao estudo de suas propriedades matemáticas, a pesquisa em g-leakage tem majoritariamente seguido a abordagem, tradicional em QIF, de modelar sistemas como canais de teoria da informação indivisíveis, e muito pouco se sabe sobre o que acontece quando esses canais são compostos de alguma forma. Contudo, obter um bom entendimento sobre o comportamento de composições de canais em relação ao arcabouço de g-leakage é bastante desejável, uma vez que muitos sistemas na vida real consistem em uma coleção de partes que interagem entre si, sendo portanto melhor representados por uma junção de vários canais do que por apenas um. Nessa dissertação, estudamos o o comportamento da g-leakage em composições de canais que capturam interações típicas de sistemas da vida real. Em particular, estudamos composição em paralelo, escolha visível, escolha invisível, if-then-else visível e if-then-else invisível. Nós começamos nosso trabalho estabelecendo algumas propriedades algébricas dessas composições, que serão úteis para a análise de sistemas descritos por múltiplas composições de canais. Em seguida, derivamos equivalências e limites que descrevem o vazamento de informação dessas composições em termos do vazamento de seus componentes. Esses resultados podem ser ferramentas poderosas para avaliar as propriedades de sistemas grandes ou complicados, uma vez que eles se baseiam na análise de seus componentes, mais simples e menores. Um outro aspecto crucial acerca de composições de canais é estabelecer monotonicidade, ou seja, determinar se a substituição de um componente por um mais seguro compromete a segurança do sistema como um todo. Nossos resultados mostram, talvez surpreendentemente, que monotonicidade não é sempre uma garantia, uma vez que em certos casos é possível tornar um sistema menos seguro ao aumentar a segurança de um dos seus componentes isoladamente. Nós estabelecemos se cada composição citada acima respeita monotonicidade. Finalmente, nós utilizamos o nosso arcabouço para modelar dois protocolos de segurança bastante conhecidos na literatura, os protocolos Dining Cryptographers e Crowds. Os nossos resultados possibilitam algoritmos simples para a construção de seus respectivos canais e, para o segundo protocolo, um algoritmo mais rápido do que aqueles do estado da arte na literatura.The field of quantitative information flow (QIF) is concerned with measuring and controlling information leakage in computational systems, aiming to assess and improve their security. Much effort has been put into developing a mathematical framework for QIF, the standard approach being to model systems as monolithic infomation theoretic channels. However, many real-life systems can be best described by a collection of interacting channels instead. This motivates us to investigate the behaviour of channel compositions under the QIF framework. The channel compositions we study capture typical ways in which parts interact in real-world systems. Among other results, we derive relations between the information leakage of compositions and that of their components, establish whether we may substitute a component with a safer one without compromising the security of the whole, and model two anonymity protocols from the literature: the Dining Cryptographers and the Crowds.Universidade Federal de Minas GeraisUFMGTeoria da informaçãoRedes de informação Controle de acessoComputaçãoQuatitative Information FlowInformation Leakageg-leakageChannel CompositionAn Algebraic Framework for Quantitative Information Flowinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALarthuramericodissertacao.pdfapplication/pdf5397737https://repositorio.ufmg.br/bitstream/1843/ESBF-B4JJ89/1/arthuramericodissertacao.pdfb27435b0ace0ea0e106fa2ab76c70e40MD51TEXTarthuramericodissertacao.pdf.txtarthuramericodissertacao.pdf.txtExtracted texttext/plain185744https://repositorio.ufmg.br/bitstream/1843/ESBF-B4JJ89/2/arthuramericodissertacao.pdf.txt15c4a2611fbf98e3f34a9d2375b04b8aMD521843/ESBF-B4JJ892019-11-14 08:25:11.958oai:repositorio.ufmg.br:1843/ESBF-B4JJ89Repositório InstitucionalPUBhttps://repositorio.ufmg.br/oaiopendoar:2019-11-14T11:25:11Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false
_version_ 1813547564293685248