Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito

Detalhes bibliográficos
Autor(a) principal: Araujo, Rafael Will Macedo de
Data de Publicação: 2013
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações da USP
Texto Completo: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/
Resumo: Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação.
id USP_2614aed4ba82bde80e3f183b5d6e1374
oai_identifier_str oai:teses.usp.br:tde-18122013-014306
network_acronym_str USP
network_name_str Biblioteca Digital de Teses e Dissertações da USP
repository_id_str 2721
spelling Autenticação e comunicação segura em dispositivos móveis de poder computacional restritoAuthentication and secure communication in mobile devices with restricted computational powerBilinear pairingCertificateless cryptographyCriptografia baseada em identidadeCriptografia sem certificadoCriptografia sobre curva elípticaDispositivos móveisElliptic curve cryptographyEmparelhamento bilinearID-based cryptographyKey agreement protocolMobile devicesProtocolo de acordo de chaveProtocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação.Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.Biblioteca Digitais de Teses e Dissertações da USPTerada, RoutoAraujo, Rafael Will Macedo de2013-10-31info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/reponame:Biblioteca Digital de Teses e Dissertações da USPinstname:Universidade de São Paulo (USP)instacron:USPLiberar o conteúdo para acesso público.info:eu-repo/semantics/openAccesspor2016-07-28T16:11:02Zoai:teses.usp.br:tde-18122013-014306Biblioteca Digital de Teses e Dissertaçõeshttp://www.teses.usp.br/PUBhttp://www.teses.usp.br/cgi-bin/mtd2br.plvirginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.bropendoar:27212016-07-28T16:11:02Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)false
dc.title.none.fl_str_mv Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
Authentication and secure communication in mobile devices with restricted computational power
title Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
spellingShingle Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
Araujo, Rafael Will Macedo de
Bilinear pairing
Certificateless cryptography
Criptografia baseada em identidade
Criptografia sem certificado
Criptografia sobre curva elíptica
Dispositivos móveis
Elliptic curve cryptography
Emparelhamento bilinear
ID-based cryptography
Key agreement protocol
Mobile devices
Protocolo de acordo de chave
title_short Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
title_full Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
title_fullStr Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
title_full_unstemmed Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
title_sort Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito
author Araujo, Rafael Will Macedo de
author_facet Araujo, Rafael Will Macedo de
author_role author
dc.contributor.none.fl_str_mv Terada, Routo
dc.contributor.author.fl_str_mv Araujo, Rafael Will Macedo de
dc.subject.por.fl_str_mv Bilinear pairing
Certificateless cryptography
Criptografia baseada em identidade
Criptografia sem certificado
Criptografia sobre curva elíptica
Dispositivos móveis
Elliptic curve cryptography
Emparelhamento bilinear
ID-based cryptography
Key agreement protocol
Mobile devices
Protocolo de acordo de chave
topic Bilinear pairing
Certificateless cryptography
Criptografia baseada em identidade
Criptografia sem certificado
Criptografia sobre curva elíptica
Dispositivos móveis
Elliptic curve cryptography
Emparelhamento bilinear
ID-based cryptography
Key agreement protocol
Mobile devices
Protocolo de acordo de chave
description Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação.
publishDate 2013
dc.date.none.fl_str_mv 2013-10-31
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/
url http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/
dc.language.iso.fl_str_mv por
language por
dc.relation.none.fl_str_mv
dc.rights.driver.fl_str_mv Liberar o conteúdo para acesso público.
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Liberar o conteúdo para acesso público.
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.coverage.none.fl_str_mv
dc.publisher.none.fl_str_mv Biblioteca Digitais de Teses e Dissertações da USP
publisher.none.fl_str_mv Biblioteca Digitais de Teses e Dissertações da USP
dc.source.none.fl_str_mv
reponame:Biblioteca Digital de Teses e Dissertações da USP
instname:Universidade de São Paulo (USP)
instacron:USP
instname_str Universidade de São Paulo (USP)
instacron_str USP
institution USP
reponame_str Biblioteca Digital de Teses e Dissertações da USP
collection Biblioteca Digital de Teses e Dissertações da USP
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da USP - Universidade de São Paulo (USP)
repository.mail.fl_str_mv virginia@if.usp.br|| atendimento@aguia.usp.br||virginia@if.usp.br
_version_ 1815257119895584768