Análise e comparação de algoritmos para criptografia de imagens
Autor(a) principal: | |
---|---|
Data de Publicação: | 2015 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
Texto Completo: | http://repositorio.utfpr.edu.br/jspui/handle/1/16864 |
Resumo: | Desde os primórdios da troca de informações e da corrida ao poder, fez-se necessário o envio de mensagens entre pessoas, as quais são ligadas por um propósito, sem que as demais pessoas não autorizadas fiquem sabendo qual o conteúdo dessa informação. Com isso, criou-se uma forma de proteger os dados contra acessos indevidos, chamada de criptografia (em sua tradução: kripto– “oculto, secreto, obscuro, ininteligível” e grapho– “escrita”). Esta nada mais é do que uma forma deesconder os dados a fim de que, somente as pessoas autorizadas possam ter acesso. Nos sistemas computacionais a troca de informações ocorre em umaproporção muito grande, são diversas mensagens enviadas por segundo pelo meio de comunicação (redes corporativas e/ou internet). No processo de criptografia a informação é embaralhada com uma chave correspondente, esta pode ser privadaou pública. Para embaralhar a informação em sistemas computacionais, deve-se utilizar algum dos algoritmos disponíveis, o qual pode ser simétrico ou assimétrico. Os simétricos criptografam e decriptografam apenas com a chave privada, já os assimétricos utilizam a chave pública para encriptar os dados e a chave privada para decriptografar. Numa comunicação simétrica é criada uma chave para cada envio de mensagem, sendo que esta chave deve ser compartilhada pelo canal inseguro a quem necessita desta informação. Já na comunicação assimétrica, cada ponto da comunicação possui um par de chaves e apenas a chave pública de cada um é compartilhada. Os algoritmos simétricos se caracterizam pela rapidez no processo e os assimétricos pela lentidão. O escopo deste trabalho se refere ao compartilhamento de imagens de trânsito captadas pelos radares fixos, onde a imagem transita por um canal insegurosaindo do processador instalado no local até o ponto de processamento da multa. Para que esta não seja interceptada e utilizada de má fé por pessoas não autorizadas é necessário que a mesma fique ininteligível enquanto trafega pela rede, mas, que volte a ser uma imagem clara ao fim do processo. Este trabalho demonstra os desempenhosde tempo de acordo com o tamanho da chave, na criptografia de imagens, utilizando os algoritmos simétricos AES, Blowfish, RC2, RC5, RC4, DES e 3DES e o assimétrico RSA, bem como demonstra o desempenho na integridade da imagem durante o processo. Foram utilizadas chaves de tamanho 128, 192 e 256 bitspara os algoritmos AES, Blowfish, RC2, RC5 e RC4, já para o DES e o 3DES foram utilizados tamanhos dechave fixo como descreve a especificação de cada um (64 e 192 bitsrespectivamente), para o algoritmo RSA foram utilizadas chaves de tamanho 2048, 4096 e 16384 bits. Com isso, este trabalho conclui que o melhor método para criptografar grandes quantidades de bits (imagens) é a utilização em conjunto dos algoritmos RSA e RC5. |
id |
UTFPR-12_09c6a708709129e51fb976615e710469 |
---|---|
oai_identifier_str |
oai:repositorio.utfpr.edu.br:1/16864 |
network_acronym_str |
UTFPR-12 |
network_name_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
repository_id_str |
|
spelling |
2020-11-19T21:08:08Z2020-11-19T21:08:08Z2015-10-29VOITECHEN, Dainara Aparecida. Análise e comparação de algoritmos para criptografia de imagens. 2015. 158 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná. Ponta Grossa. 2015.http://repositorio.utfpr.edu.br/jspui/handle/1/16864Desde os primórdios da troca de informações e da corrida ao poder, fez-se necessário o envio de mensagens entre pessoas, as quais são ligadas por um propósito, sem que as demais pessoas não autorizadas fiquem sabendo qual o conteúdo dessa informação. Com isso, criou-se uma forma de proteger os dados contra acessos indevidos, chamada de criptografia (em sua tradução: kripto– “oculto, secreto, obscuro, ininteligível” e grapho– “escrita”). Esta nada mais é do que uma forma deesconder os dados a fim de que, somente as pessoas autorizadas possam ter acesso. Nos sistemas computacionais a troca de informações ocorre em umaproporção muito grande, são diversas mensagens enviadas por segundo pelo meio de comunicação (redes corporativas e/ou internet). No processo de criptografia a informação é embaralhada com uma chave correspondente, esta pode ser privadaou pública. Para embaralhar a informação em sistemas computacionais, deve-se utilizar algum dos algoritmos disponíveis, o qual pode ser simétrico ou assimétrico. Os simétricos criptografam e decriptografam apenas com a chave privada, já os assimétricos utilizam a chave pública para encriptar os dados e a chave privada para decriptografar. Numa comunicação simétrica é criada uma chave para cada envio de mensagem, sendo que esta chave deve ser compartilhada pelo canal inseguro a quem necessita desta informação. Já na comunicação assimétrica, cada ponto da comunicação possui um par de chaves e apenas a chave pública de cada um é compartilhada. Os algoritmos simétricos se caracterizam pela rapidez no processo e os assimétricos pela lentidão. O escopo deste trabalho se refere ao compartilhamento de imagens de trânsito captadas pelos radares fixos, onde a imagem transita por um canal insegurosaindo do processador instalado no local até o ponto de processamento da multa. Para que esta não seja interceptada e utilizada de má fé por pessoas não autorizadas é necessário que a mesma fique ininteligível enquanto trafega pela rede, mas, que volte a ser uma imagem clara ao fim do processo. Este trabalho demonstra os desempenhosde tempo de acordo com o tamanho da chave, na criptografia de imagens, utilizando os algoritmos simétricos AES, Blowfish, RC2, RC5, RC4, DES e 3DES e o assimétrico RSA, bem como demonstra o desempenho na integridade da imagem durante o processo. Foram utilizadas chaves de tamanho 128, 192 e 256 bitspara os algoritmos AES, Blowfish, RC2, RC5 e RC4, já para o DES e o 3DES foram utilizados tamanhos dechave fixo como descreve a especificação de cada um (64 e 192 bitsrespectivamente), para o algoritmo RSA foram utilizadas chaves de tamanho 2048, 4096 e 16384 bits. Com isso, este trabalho conclui que o melhor método para criptografar grandes quantidades de bits (imagens) é a utilização em conjunto dos algoritmos RSA e RC5.Since the beginning of the exchange of information and the race to power, it was necessary to send messages between people, who are connected by a purpose, without unauthorized people knowing the content of that information. Thus, it was created a way to protect data from unauthorized access, called encryption (in his translation: Kripto - "hidden, secret, obscure, unintelligible" and grapho - "writing"). This is nothing more than a way to hide the data so that only authorized persons can gain access to it. In computer systems the information exchange occurs on a very large proportion and are several messages sent per second by means of communication (corporate network and/or Internet). In the encryption process the information is shuffled with a matching key, which can be private or public. To scramble the information in computer systems, one should use some of the available algorithms, which can be symmetrical or asymmetrical. In symmetric ones the encryption and decryption only happen with the private key, while the asymmetric use the public key to encrypt data and the private key to decrypt it. In a symmetrical communication a key is created for eachmessage sent, and this key must be shared with who needs this information through the unreliable channel. In the asymmetric communication, each communication point has a key pair and only the public key of each one is shared. Symmetric algorithms are characterized by fast processing and asymmetric ones for slowness. The scope of this work refers to the sharing of traffic images, captured by fixed speed cameras, in which the image is sent through an insecure channel out of the processor installed in place until the fine’s processing point. To avoid that the image would be intercepted and used in bad faith by unauthorized persons is necessary to make it unintelligible while travelling over the network, but returning again to a clear picture at the end of the process. This work demonstrates the performance time according to the key size in cryptography images using the symmetric algorithms AES, Blowfish, RC2, RC5, RC4, DES and 3DES and asymmetric RSA, and also demonstrates the performance in the image integrity during the process. It were used size keys of 128, 192 and256 bits for the AES algorithms Blowfish, RC2, RC5 and RC4, while for DES and 3DES it were used fixed key sizes as described in the specification of each one (64 and 192 bits respectively), for the RSA algorithm were used size keys of 2048, 4096 and 16384 bits. Therefore, this paper concludes that the best method to encrypt large amounts of bits (images) is the use of RSA together and RC5 algorithms.porUniversidade Tecnológica Federal do ParanáPonta GrossaTecnologia em Análise e Desenvolvimento de SistemasUTFPRBrasilDepartamento Acadêmico de InformáticaCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOCriptografiaImagens digitaisAlgorítmos computacionaisCryptographyDigital imagesComputer algorithmsAnálise e comparação de algoritmos para criptografia de imagensinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisPonta GrossaRanthum, RogérioRanthum, RogérioRanthum, GeraldoAlves, Gleifer VazVoitechen, Dainara Aparecidainfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRTEXTPG_COADS_2015_2_03.pdf.txtExtracted texttext/plain265288http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/1/PG_COADS_2015_2_03.pdf.txt766d2fd7f002ff0cc1fec1f0d2c8b962MD51THUMBNAILPG_COADS_2015_2_03.pdf.jpgGenerated Thumbnailimage/jpeg1405http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/2/PG_COADS_2015_2_03.pdf.jpg2720d83e3e68e22f631bfc71c9c7b0e3MD52ORIGINALPG_COADS_2015_2_03.pdfapplication/pdf2270884http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/3/PG_COADS_2015_2_03.pdfa9ed6908bd5072eb6f450190dc45a881MD53LICENSElicense.txttext/plain1291http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/4/license.txtdfb14e53a8c6b76b85e77d7a5a3b3809MD541/168642020-11-19 19:08:08.743oai:repositorio.utfpr.edu.br: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Repositório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2020-11-19T21:08:08Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false |
dc.title.pt_BR.fl_str_mv |
Análise e comparação de algoritmos para criptografia de imagens |
title |
Análise e comparação de algoritmos para criptografia de imagens |
spellingShingle |
Análise e comparação de algoritmos para criptografia de imagens Voitechen, Dainara Aparecida CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Criptografia Imagens digitais Algorítmos computacionais Cryptography Digital images Computer algorithms |
title_short |
Análise e comparação de algoritmos para criptografia de imagens |
title_full |
Análise e comparação de algoritmos para criptografia de imagens |
title_fullStr |
Análise e comparação de algoritmos para criptografia de imagens |
title_full_unstemmed |
Análise e comparação de algoritmos para criptografia de imagens |
title_sort |
Análise e comparação de algoritmos para criptografia de imagens |
author |
Voitechen, Dainara Aparecida |
author_facet |
Voitechen, Dainara Aparecida |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Ranthum, Rogério |
dc.contributor.referee1.fl_str_mv |
Ranthum, Rogério |
dc.contributor.referee2.fl_str_mv |
Ranthum, Geraldo |
dc.contributor.referee3.fl_str_mv |
Alves, Gleifer Vaz |
dc.contributor.author.fl_str_mv |
Voitechen, Dainara Aparecida |
contributor_str_mv |
Ranthum, Rogério Ranthum, Rogério Ranthum, Geraldo Alves, Gleifer Vaz |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Criptografia Imagens digitais Algorítmos computacionais Cryptography Digital images Computer algorithms |
dc.subject.por.fl_str_mv |
Criptografia Imagens digitais Algorítmos computacionais Cryptography Digital images Computer algorithms |
description |
Desde os primórdios da troca de informações e da corrida ao poder, fez-se necessário o envio de mensagens entre pessoas, as quais são ligadas por um propósito, sem que as demais pessoas não autorizadas fiquem sabendo qual o conteúdo dessa informação. Com isso, criou-se uma forma de proteger os dados contra acessos indevidos, chamada de criptografia (em sua tradução: kripto– “oculto, secreto, obscuro, ininteligível” e grapho– “escrita”). Esta nada mais é do que uma forma deesconder os dados a fim de que, somente as pessoas autorizadas possam ter acesso. Nos sistemas computacionais a troca de informações ocorre em umaproporção muito grande, são diversas mensagens enviadas por segundo pelo meio de comunicação (redes corporativas e/ou internet). No processo de criptografia a informação é embaralhada com uma chave correspondente, esta pode ser privadaou pública. Para embaralhar a informação em sistemas computacionais, deve-se utilizar algum dos algoritmos disponíveis, o qual pode ser simétrico ou assimétrico. Os simétricos criptografam e decriptografam apenas com a chave privada, já os assimétricos utilizam a chave pública para encriptar os dados e a chave privada para decriptografar. Numa comunicação simétrica é criada uma chave para cada envio de mensagem, sendo que esta chave deve ser compartilhada pelo canal inseguro a quem necessita desta informação. Já na comunicação assimétrica, cada ponto da comunicação possui um par de chaves e apenas a chave pública de cada um é compartilhada. Os algoritmos simétricos se caracterizam pela rapidez no processo e os assimétricos pela lentidão. O escopo deste trabalho se refere ao compartilhamento de imagens de trânsito captadas pelos radares fixos, onde a imagem transita por um canal insegurosaindo do processador instalado no local até o ponto de processamento da multa. Para que esta não seja interceptada e utilizada de má fé por pessoas não autorizadas é necessário que a mesma fique ininteligível enquanto trafega pela rede, mas, que volte a ser uma imagem clara ao fim do processo. Este trabalho demonstra os desempenhosde tempo de acordo com o tamanho da chave, na criptografia de imagens, utilizando os algoritmos simétricos AES, Blowfish, RC2, RC5, RC4, DES e 3DES e o assimétrico RSA, bem como demonstra o desempenho na integridade da imagem durante o processo. Foram utilizadas chaves de tamanho 128, 192 e 256 bitspara os algoritmos AES, Blowfish, RC2, RC5 e RC4, já para o DES e o 3DES foram utilizados tamanhos dechave fixo como descreve a especificação de cada um (64 e 192 bitsrespectivamente), para o algoritmo RSA foram utilizadas chaves de tamanho 2048, 4096 e 16384 bits. Com isso, este trabalho conclui que o melhor método para criptografar grandes quantidades de bits (imagens) é a utilização em conjunto dos algoritmos RSA e RC5. |
publishDate |
2015 |
dc.date.issued.fl_str_mv |
2015-10-29 |
dc.date.accessioned.fl_str_mv |
2020-11-19T21:08:08Z |
dc.date.available.fl_str_mv |
2020-11-19T21:08:08Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
VOITECHEN, Dainara Aparecida. Análise e comparação de algoritmos para criptografia de imagens. 2015. 158 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná. Ponta Grossa. 2015. |
dc.identifier.uri.fl_str_mv |
http://repositorio.utfpr.edu.br/jspui/handle/1/16864 |
identifier_str_mv |
VOITECHEN, Dainara Aparecida. Análise e comparação de algoritmos para criptografia de imagens. 2015. 158 f. Trabalho de Conclusão de Curso (Graduação) - Universidade Tecnológica Federal do Paraná. Ponta Grossa. 2015. |
url |
http://repositorio.utfpr.edu.br/jspui/handle/1/16864 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Ponta Grossa |
dc.publisher.program.fl_str_mv |
Tecnologia em Análise e Desenvolvimento de Sistemas |
dc.publisher.initials.fl_str_mv |
UTFPR |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Departamento Acadêmico de Informática |
publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Ponta Grossa |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) instname:Universidade Tecnológica Federal do Paraná (UTFPR) instacron:UTFPR |
instname_str |
Universidade Tecnológica Federal do Paraná (UTFPR) |
instacron_str |
UTFPR |
institution |
UTFPR |
reponame_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
collection |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
bitstream.url.fl_str_mv |
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/1/PG_COADS_2015_2_03.pdf.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/2/PG_COADS_2015_2_03.pdf.jpg http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/3/PG_COADS_2015_2_03.pdf http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/16864/4/license.txt |
bitstream.checksum.fl_str_mv |
766d2fd7f002ff0cc1fec1f0d2c8b962 2720d83e3e68e22f631bfc71c9c7b0e3 a9ed6908bd5072eb6f450190dc45a881 dfb14e53a8c6b76b85e77d7a5a3b3809 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR) |
repository.mail.fl_str_mv |
|
_version_ |
1805923061634957312 |