Mostrar registro simples

dc.contributor.authorAndrade, Diogo dept_BR
dc.contributor.otherAlbini, Luiz Carlos Pessoa, 1976-pt_BR
dc.contributor.otherUniversidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informáticapt_BR
dc.date.accessioned2021-06-07T17:06:01Z
dc.date.available2021-06-07T17:06:01Z
dc.date.issued2013pt_BR
dc.identifier.urihttps://hdl.handle.net/1884/32307
dc.descriptionOrientador: Prof. Dr. Luiz Carlos Pessoa Albinipt_BR
dc.descriptionDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Curso de Pós-Graduaçao em Informática. Defesa: Curitiba,28/02/2013pt_BR
dc.descriptionBibliografia: fls. 132-136pt_BR
dc.description.abstractResumo: As Redes Tolerantes a Atrasos e Desconexões (DTNs) são parte das redes Ad-Hoc e, desta forma, herdam seus problemas, dentre eles, o problema de prover segurança. Por serem redes que usam sinais de radio para estabelecer comunicaçao entre seus participantes, elas podem ser alvo de ataques passivos, nos quais os atacantes nao interferem diretamente na rede, e ataques ativos, nos quais eles interferem diretamente na rede. O uso de criptografia para cifrar as mensagens e uma das principais tecnicas de defesa usada contra ataques. Ha duas formas de criptografia: simetrica e assimetrica. Nos sistemas simetricos, as mensagens sao cifradas e decifradas com a mesma chave. Ja nos sistemas assimetricos, ha duas chaves, uma para cifrar e outra para decifrar. Com o uso de alguns algoritmos específicos, pode-se usar o par de chaves do sistema assimetrico para garantir confiabilidade na origem da mensagem atraves do uso de assinaturas digitais. Para isso, o nodo cifra uma mensagem com sua chave privada a fim de garantir que todos os nodos que possuam sua chave publica possam abrir a mensagem e confiar em sua origem. A tarefa de administrar as chaves nos sistemas assimetricos e denominada de Gerenciamento de Chaves. Esse sistema consiste em gerar, distribuir, armazenar, validar e revogar as chaves bem como garantir a real relacao entre chave e nodo. Existem poucos esquemas de gerenciamento de chaves para as DTNs, sendo que os existentes sao baseados em estruturas que podem dificultar a comunicacao entre os nodos, ou entao, sao facilmente afetados pela presenca de nodos atacantes. Desta forma, este trabalho propoe um esquema de gerenciamento de chaves para DTNs baseado no encadeamento de assinaturas digitais e que siga as premissas de seguranca: autenticidade, confiden-cialidade e integridade. No esquema proposto, os nodos repassam chaves publicas dentro de mensagens assinadas digitalmente, criando uma cadeia rastreavel. Os nodos que recebem as cadeias só acessam a chave publica se possuírem todas as outras chaves para verificar cada assinatura. O esquema proposto converge para o ponto em que todos os nodos obtem as chaves publicas dos demais nodos da rede em cenarios livres de atacantes. Foram realizadas tambem simulacoes em cenarios com nodos atacantes do tipo blackhole e greyhole, sybil e falsificacao. Na presenca desses ataques, o esquema teve um acrescimo no tempo de convergéència e, na grande maioria das simulacoes, atingindo um mínimo de 90% de chaves publicas obtidas.pt_BR
dc.description.abstractAbstract: Delay Tolerant Networks (DTN) are part of Ad-Hoc networks, and thus inherit their problems, including the problem of providing security. Due to the fact that they are networks which radio signals to communicate among their participants, they may be subject to passive attacks, in which attacker nodes do not interfere directly in the network, and active attacks, in which nodes interfere directly in the network. The use of cryptography to encrypt messages is one of the main defense techniques against attacks. There are two forms of cryptography: symmetric and asymmetric. In symmetric systems, messages are encrypted and decrypted with the same key. In asymmetric systems, there are two keys, one to encrypt and another one to decrypt. With the use of some specific algorithms, the asymmetric pair of key system to ensure reliability in the message source through the use of digital signatures. In order to do this, the node encrypts a message with his private key in order to ensure that all nodes that have its public key can open the message and trust the source. The task of managing keys in asymmetric systems is called Key Management. This system consists in generating, distributing, storing, validating, and revoking the keys and ensuring the real relationship between the key and the node. There are few key management schemes for DTNs, among them, Hierarchical Identity-Based Cryptography (HIBC), Opportunistic Batch Bundle Authentication (OBBA-FAT) and a scheme based on asymmetric key exchange. This work proposes a key management scheme for DTNs based on the chain of digital signatures which follows the security tenets: authenticity, confidentiality and integrity. In the proposed scheme, nodes retransmit public keys inside the digitally signed messages, creating a trackable chain. The nodes that receive chains only access the public key if they have all other key signature to verify the signature. The proposed scheme converges to the point at which all nodes obtain public keys of other nodes in the network in scenarios which are free of attackers. Simulations in scenarios with attacker nodes of type blackholes and greyholes, sybil and falsification. We're performed as well this work presents the results of the scheme under these scenarios and shows its efficiency even under attacks.pt_BR
dc.format.extent400f. : il. , grafs.pt_BR
dc.format.mimetypeapplication/pdfpt_BR
dc.languagePortuguêspt_BR
dc.relationDisponível em formato digitalpt_BR
dc.subjectTesespt_BR
dc.subjectCriptografia de dados (Computação)pt_BR
dc.subjectComputadores - Medidas de segurançapt_BR
dc.subjectAssinaturas digitaispt_BR
dc.subjectCiência da Computaçãopt_BR
dc.titleO uso de cadeias de assinaturas para distribuição e gerenciamento de chaves em redes tolerantes a atrasos e desconexõespt_BR
dc.typeDissertaçãopt_BR


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples