Quebra-Cabeças Criptográficos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFSC |
Texto Completo: | https://repositorio.ufsc.br/xmlui/handle/123456789/182181 |
Resumo: | TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Sistemas de Informação. |
id |
UFSC_28b5c039ceba6dbecf3b454f1e45b2c1 |
---|---|
oai_identifier_str |
oai:repositorio.ufsc.br:123456789/182181 |
network_acronym_str |
UFSC |
network_name_str |
Repositório Institucional da UFSC |
repository_id_str |
2373 |
spelling |
Universidade Federal de Santa CatarinaCoelho, Marina da SilvaMoura, Lucia RosanaCustódio, Ricardo Felipe2017-12-13T20:02:42Z2017-12-13T20:02:42Z2017-11-20https://repositorio.ufsc.br/xmlui/handle/123456789/182181TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Sistemas de Informação.É de comum conhecimento, dentro da área de Segurança em Compu- tação, que dispomos de diferentes mecanismos para garantir que os princípios relacionados à mesma sejam garantidos. São eles: confiden- cialidade, integridade, disponibilidade e autenticidade. Um dos me- canismos conhecidos hoje chama-se Crypto Puzzle, ou Quebra-Cabeça Criptográfico. Trata-se de um problema matemático que deve ser resol- vido para obter acesso a alguma coisa, seja ela uma informação básica ou até acesso aos diferentes serviços de um servidor. A utilização de quebra-cabeças criptográficos pode reforçar diferentes aspectos de segu- rança, desde garantir confidencialidade de uma informação por deter- minado tempo, até melhorar a disponibilidade de um serviço, servindo de mecanismo de controle de requisições contra ataques de negação de serviço (conhecidos como DoS - Denial of Service). O presente trabalho pretende explorar os diferentes tipos de quebra- cabeça existentes, bem como a diferença, as vantagens e desvantagens entre eles e, baseado nas propriedades que cada um atende, irá mostrar a aplicabilidade de cada um. Além disso, este trabalho visa detalhar e implementar três abordagens diferentes de quebra-cabeças criptográfi- cos, conhecidas como Time Lock, Subset Sum e Modular Square Roots. Estas três abordagens foram selecionadas por possuírem a propriedade de não paralelização, sendo úteis em cenários onde o tempo de resolu- ção do quebra-cabeça é extremamente importante. Além de detalhar e implementar estas três abordagens, uma série de experimentos será realizada em cada uma delas. Os resultados experi- mentais encontrados nos permitirão confirmar a eficiência das aborda- gens e compreender melhor os conceitos matemáticos envolvidos. Além disso, será possível comparar uma abordagem com a outra no que diz respeito à sua complexidade, custo computacional e precisão de tempo.The information security and secrecy scenario can be explored in several ways. It is common knowledge, within the area of Computer Security, that we have different mechanisms to ensure that the principles related to it are guaranteed. These are: confidentiality, integrity, availability and authenticity. One of the mechanisms known today is called Cryp- tographic Puzzle. This is a mathematical problem that must be solved to gain access to something, be it basic information or even access to the different services of a server. The use of cryptographic puzzles can reinforce different aspects of security, from guaranteeing confidentia- lity of information for a certain time, to improving the availability of a service, serving as a mechanism to control requests against Denial of Service attacks (also known as DoS attacks). The present work intends to explore the different types of puzzle, as well as the difference, the advantages and disadvantages between them and, based on the properties that each one attends, will show the ap- plicability of each one. In addition, this work aims to implement three different approaches of cryptographic puzzles, known as Time Lock, Subset Sum and Modular Square Roots. These three approaches were selected because they have the non-parallelization property, which make them useful in scenarios where the puzzle’ solving time is extremely im- portant. In addition to detailing and implementing these three approaches, a series of experiments will be conducted on each of them. Experimental results will allow us to confirm the efficiency of the approaches and to better understand the mathematical concepts involved. In addition, it will be possible to compare one approach with the other, considering its complexity, computational cost, and time precision.119 f.Florianópolis, SCQuebra-CabeçaCriptografiaSegurançaPuzzleEncryptionQuebra-Cabeças Criptográficosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UFSCinstname:Universidade Federal de Santa Catarina (UFSC)instacron:UFSCinfo:eu-repo/semantics/openAccessORIGINALMonografia_Marina_Coelho.pdfMonografia_Marina_Coelho.pdfTCC_Marina_Coelhoapplication/pdf1078666https://repositorio.ufsc.br/bitstream/123456789/182181/1/Monografia_Marina_Coelho.pdfcb0c02dae4bc96ca5a3df53ca2371fa1MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81383https://repositorio.ufsc.br/bitstream/123456789/182181/2/license.txt11ee89cd31d893362820eab7c4d46734MD52123456789/1821812017-12-13 18:02:42.854oai:repositorio.ufsc.br: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ório de PublicaçõesPUBhttp://150.162.242.35/oai/requestopendoar:23732017-12-13T20:02:42Repositório Institucional da UFSC - Universidade Federal de Santa Catarina (UFSC)false |
dc.title.pt_BR.fl_str_mv |
Quebra-Cabeças Criptográficos |
title |
Quebra-Cabeças Criptográficos |
spellingShingle |
Quebra-Cabeças Criptográficos Coelho, Marina da Silva Quebra-Cabeça Criptografia Segurança Puzzle Encryption |
title_short |
Quebra-Cabeças Criptográficos |
title_full |
Quebra-Cabeças Criptográficos |
title_fullStr |
Quebra-Cabeças Criptográficos |
title_full_unstemmed |
Quebra-Cabeças Criptográficos |
title_sort |
Quebra-Cabeças Criptográficos |
author |
Coelho, Marina da Silva |
author_facet |
Coelho, Marina da Silva |
author_role |
author |
dc.contributor.pt_BR.fl_str_mv |
Universidade Federal de Santa Catarina |
dc.contributor.author.fl_str_mv |
Coelho, Marina da Silva |
dc.contributor.advisor1.fl_str_mv |
Moura, Lucia Rosana |
dc.contributor.advisor-co1.fl_str_mv |
Custódio, Ricardo Felipe |
contributor_str_mv |
Moura, Lucia Rosana Custódio, Ricardo Felipe |
dc.subject.por.fl_str_mv |
Quebra-Cabeça Criptografia Segurança Puzzle Encryption |
topic |
Quebra-Cabeça Criptografia Segurança Puzzle Encryption |
description |
TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Sistemas de Informação. |
publishDate |
2017 |
dc.date.accessioned.fl_str_mv |
2017-12-13T20:02:42Z |
dc.date.available.fl_str_mv |
2017-12-13T20:02:42Z |
dc.date.issued.fl_str_mv |
2017-11-20 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufsc.br/xmlui/handle/123456789/182181 |
url |
https://repositorio.ufsc.br/xmlui/handle/123456789/182181 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
119 f. |
dc.publisher.none.fl_str_mv |
Florianópolis, SC |
publisher.none.fl_str_mv |
Florianópolis, SC |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFSC instname:Universidade Federal de Santa Catarina (UFSC) instacron:UFSC |
instname_str |
Universidade Federal de Santa Catarina (UFSC) |
instacron_str |
UFSC |
institution |
UFSC |
reponame_str |
Repositório Institucional da UFSC |
collection |
Repositório Institucional da UFSC |
bitstream.url.fl_str_mv |
https://repositorio.ufsc.br/bitstream/123456789/182181/1/Monografia_Marina_Coelho.pdf https://repositorio.ufsc.br/bitstream/123456789/182181/2/license.txt |
bitstream.checksum.fl_str_mv |
cb0c02dae4bc96ca5a3df53ca2371fa1 11ee89cd31d893362820eab7c4d46734 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFSC - Universidade Federal de Santa Catarina (UFSC) |
repository.mail.fl_str_mv |
|
_version_ |
1766805004398624768 |