Please use this identifier to cite or link to this item:
http://hdl.handle.net/1843/EABA-92PR47
Type: | Dissertação de Mestrado |
Title: | Modelo satelital para geração de chaves criptográficas perfeitamente seguras |
Authors: | Rodrigo dos Santos Marques Porto |
First Advisor: | Jeroen Antonius Maria van de Graaf |
First Referee: | Marcelo de Oliveira Terra Cunha |
Second Referee: | Anderson Clayton Alves Nascimento |
Abstract: | Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abordando um modelo de geração e distribuição de chaves que permite a utilização do One-Time Pad com a segurança que lhe é peculiar, o que se pensou inviável por muito tempo. Esse modelo, pautado em um cenário realista, utiliza as interferências inerentes da comunicação satelital para gerar sequências de bitsaleatórios, as quais, após escolhidas de forma adequada para privilegiar os participantes legítimos da comunicação, são submetidas às fases de correção de erros e de aumento da privacidade. Dessa forma, os participantes legítimos passam a possuir, em comum, uma chave criptográfica altamente segura. Esse elevado nível de segurança pode ser alcançado mesmo na presença de um participante não autorizado que intercepte toda a comunicação, ainda que este possua vantagens tecnológicas sobre os demais, fato que será provado com a utilização de conceitos de Teoria da Informação. |
Abstract: | This dissertation revisits the article Unconditional Security in Cryptography by Stefan Wolf [31], which addresses a model of key generation and key distribution that allows using a One-Time Pad with its characteristic security properties, something considered impossible for a long time. This model, based on a realistic scenario, uses the noise inherent to satellite communication in order to generate correlatedrandom strings which, after having been chosen appropriately to give advantage to the legitimate participants, are submitted to an error correction and privacy amplification phase. In this manner, the legitimate parties obtain a shared, highly secure, cryptographic key. This high level of security can be achieved even in the presence of an eavesdropper whose command of technology is superior compared to that of the legitimate participants, a property that is proven by using concepts fromInformation Theory. |
Subject: | Matemática Criptografia Estruturas de dados (Computação) |
language: | Português |
Publisher: | Universidade Federal de Minas Gerais |
Publisher Initials: | UFMG |
Rights: | Acesso Aberto |
URI: | http://hdl.handle.net/1843/EABA-92PR47 |
Issue Date: | 30-Nov-2012 |
Appears in Collections: | Dissertações de Mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
diss208.pdf | 1.02 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.