Mostrar registro simples

dc.contributor.advisorAlbini, Luiz Carlos Pessoa, 1976-pt_BR
dc.contributor.otherUniversidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informáticapt_BR
dc.creatorAndrade, Diogo dept_BR
dc.date.accessioned2024-11-04T15:15:36Z
dc.date.available2024-11-04T15:15:36Z
dc.date.issued2013pt_BR
dc.identifier.urihttps://hdl.handle.net/1884/32307
dc.descriptionOrientador: Prof. Dr. Luiz Carlos Pessoa Albinipt_BR
dc.descriptionDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Curso de Pós-Graduação em Informática. Defesa: Curitiba,28/02/2013pt_BR
dc.descriptionBibliografia: fls. 132-136pt_BR
dc.description.abstractResumo: As Redes Tolerantes a Atrasos e Desconexões (DTNs) são parte das redes Ad-Hoc e, desta forma, herdam seus problemas, dentre eles, o problema de prover segurança. Por serem redes que usam sinais de radio para estabelecer comunicação entre seus participantes, elas podem ser alvo de ataques passivos, nos quais os atacantes não interferem diretamente na rede, e ataques ativos, nos quais eles interferem diretamente na rede. O uso de criptografia para cifrar as mensagens e uma das principais técnicas de defesa usada contra ataques. Há duas formas de criptografia: simétrica e assimétrica. Nos sistemas simétricos, as mensagens são cifradas e decifradas com a mesma chave. Já nos sistemas assimétricos, há duas chaves, uma para cifrar e outra para decifrar. Com o uso de alguns algorítmos específicos, pode-se usar o par de chaves do sistema assimétrico para garantir confiabilidade na origem da mensagem através do uso de assinaturas digitais. Para isso, o nodo cifra uma mensagem com sua chave privada a fim de garantir que todos os nodos que possuam sua chave pública possam abrir a mensagem e confiar em sua origem. A tarefa de administrar as chaves nos sistemas assimétricos é denominada de Gerenciamento de Chaves. Esse sistema consiste em gerar, distribuir, armazenar, validar e revogar as chaves bem como garantir a real relação entre chave e nodo. Existem poucos esquemas de gerenciamento de chaves para as DTNs, sendo que os existentes são baseados em estruturas que podem dificultar a comunicação entre os nodos, ou então, são facilmente afetados pela presença de nodos atacantes. Desta forma, este trabalho propoe um esquema de gerenciamento de chaves para DTNs baseado no encadeamento de assinaturas digitais e que siga as premissas de segurança: autenticidade, confidencialidade e integridade. No esquema proposto, os nodos repassam chaves públicas dentro de mensagens assinadas digitalmente, criando uma cadeia rastreável. Os nodos que recebem as cadeias só acessam a chave pública se possuírem todas as outras chaves para verificar cada assinatura. O esquema proposto converge para o ponto em que todos os nodos obtem as chaves públicas dos demais nodos da rede em cenários livres de atacantes. Foram realizadas também simulações em cenários com nodos atacantes do tipo blackhole e greyhole, sybil e falsificação. Na presença desses ataques, o esquema teve um acréscimo no tempo de convergência e, na grande maioria das simulações, atingindo um mínimo de 90% de chaves públicas obtidas.pt_BR
dc.description.abstractAbstract: Delay Tolerant Networks (DTN) are part of Ad-Hoc networks, and thus inherit their problems, including the problem of providing security. Due to the fact that they are networks which radio signals to communicate among their participants, they may be subject to passive attacks, in which attacker nodes do not interfere directly in the network, and active attacks, in which nodes interfere directly in the network. The use of cryptography to encrypt messages is one of the main defense techniques against attacks. There are two forms of cryptography: symmetric and asymmetric. In symmetric systems, messages are encrypted and decrypted with the same key. In asymmetric systems, there are two keys, one to encrypt and another one to decrypt. With the use of some specific algorithms, the asymmetric pair of key system to ensure reliability in the message source through the use of digital signatures. In order to do this, the node encrypts a message with his private key in order to ensure that all nodes that have its public key can open the message and trust the source. The task of managing keys in asymmetric systems is called Key Management. This system consists in generating, distributing, storing, validating, and revoking the keys and ensuring the real relationship between the key and the node. There are few key management schemes for DTNs, among them, Hierarchical Identity-Based Cryptography (HIBC), Opportunistic Batch Bundle Authentication (OBBA-FAT) and a scheme based on asymmetric key exchange. This work proposes a key management scheme for DTNs based on the chain of digital signatures which follows the security tenets: authenticity, confidentiality and integrity. In the proposed scheme, nodes retransmit public keys inside the digitally signed messages, creating a trackable chain. The nodes that receive chains only access the public key if they have all other key signature to verify the signature. The proposed scheme converges to the point at which all nodes obtain public keys of other nodes in the network in scenarios which are free of attackers. Simulations in scenarios with attacker nodes of type blackholes and greyholes, sybil and falsification. We're performed as well this work presents the results of the scheme under these scenarios and shows its efficiency even under attacks.pt_BR
dc.format.extent400f. : il. , grafs.pt_BR
dc.format.mimetypeapplication/pdfpt_BR
dc.languagePortuguêspt_BR
dc.relationDisponível em formato digitalpt_BR
dc.subjectCriptografia de dados (Computação)pt_BR
dc.subjectComputadores - Medidas de segurançapt_BR
dc.subjectAssinaturas digitaispt_BR
dc.subjectCiência da Computaçãopt_BR
dc.titleO uso de cadeias de assinaturas para distribuição e gerenciamento de chaves em redes tolerantes a atrasos e desconexõespt_BR
dc.typeDissertaçãopt_BR


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples