Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/EABA-92PR47
Type: Dissertação de Mestrado
Title: Modelo satelital para geração de chaves criptográficas perfeitamente seguras
Authors: Rodrigo dos Santos Marques Porto
First Advisor: Jeroen Antonius Maria van de Graaf
First Referee: Marcelo de Oliveira Terra Cunha
Second Referee: Anderson Clayton Alves Nascimento
Abstract: Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abordando um modelo de geração e distribuição de chaves que permite a utilização do One-Time Pad com a segurança que lhe é peculiar, o que se pensou inviável por muito tempo. Esse modelo, pautado em um cenário realista, utiliza as interferências inerentes da comunicação satelital para gerar sequências de bitsaleatórios, as quais, após escolhidas de forma adequada para privilegiar os participantes legítimos da comunicação, são submetidas às fases de correção de erros e de aumento da privacidade. Dessa forma, os participantes legítimos passam a possuir, em comum, uma chave criptográfica altamente segura. Esse elevado nível de segurança pode ser alcançado mesmo na presença de um participante não autorizado que intercepte toda a comunicação, ainda que este possua vantagens tecnológicas sobre os demais, fato que será provado com a utilização de conceitos de Teoria da Informação.
Abstract: This dissertation revisits the article Unconditional Security in Cryptography by Stefan Wolf [31], which addresses a model of key generation and key distribution that allows using a One-Time Pad with its characteristic security properties, something considered impossible for a long time. This model, based on a realistic scenario, uses the noise inherent to satellite communication in order to generate correlatedrandom strings which, after having been chosen appropriately to give advantage to the legitimate participants, are submitted to an error correction and privacy amplification phase. In this manner, the legitimate parties obtain a shared, highly secure, cryptographic key. This high level of security can be achieved even in the presence of an eavesdropper whose command of technology is superior compared to that of the legitimate participants, a property that is proven by using concepts fromInformation Theory.
Subject: Matemática
Criptografia
Estruturas de dados (Computação)
language: Português
Publisher: Universidade Federal de Minas Gerais
Publisher Initials: UFMG
Rights: Acesso Aberto
URI: http://hdl.handle.net/1843/EABA-92PR47
Issue Date: 30-Nov-2012
Appears in Collections:Dissertações de Mestrado

Files in This Item:
File Description SizeFormat 
diss208.pdf1.02 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.