Use este identificador para citar o ir al link de este elemento: http://hdl.handle.net/1843/EABA-92PR47
Tipo: Dissertação de Mestrado
Título: Modelo satelital para geração de chaves criptográficas perfeitamente seguras
Autor(es): Rodrigo dos Santos Marques Porto
primer Tutor: Jeroen Antonius Maria van de Graaf
primer miembro del tribunal : Marcelo de Oliveira Terra Cunha
Segundo miembro del tribunal: Anderson Clayton Alves Nascimento
Resumen: Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abordando um modelo de geração e distribuição de chaves que permite a utilização do One-Time Pad com a segurança que lhe é peculiar, o que se pensou inviável por muito tempo. Esse modelo, pautado em um cenário realista, utiliza as interferências inerentes da comunicação satelital para gerar sequências de bitsaleatórios, as quais, após escolhidas de forma adequada para privilegiar os participantes legítimos da comunicação, são submetidas às fases de correção de erros e de aumento da privacidade. Dessa forma, os participantes legítimos passam a possuir, em comum, uma chave criptográfica altamente segura. Esse elevado nível de segurança pode ser alcançado mesmo na presença de um participante não autorizado que intercepte toda a comunicação, ainda que este possua vantagens tecnológicas sobre os demais, fato que será provado com a utilização de conceitos de Teoria da Informação.
Abstract: This dissertation revisits the article Unconditional Security in Cryptography by Stefan Wolf [31], which addresses a model of key generation and key distribution that allows using a One-Time Pad with its characteristic security properties, something considered impossible for a long time. This model, based on a realistic scenario, uses the noise inherent to satellite communication in order to generate correlatedrandom strings which, after having been chosen appropriately to give advantage to the legitimate participants, are submitted to an error correction and privacy amplification phase. In this manner, the legitimate parties obtain a shared, highly secure, cryptographic key. This high level of security can be achieved even in the presence of an eavesdropper whose command of technology is superior compared to that of the legitimate participants, a property that is proven by using concepts fromInformation Theory.
Asunto: Matemática
Criptografia
Estruturas de dados (Computação)
Idioma: Português
Editor: Universidade Federal de Minas Gerais
Sigla da Institución: UFMG
Tipo de acceso: Acesso Aberto
URI: http://hdl.handle.net/1843/EABA-92PR47
Fecha del documento: 30-nov-2012
Aparece en las colecciones:Dissertações de Mestrado

archivos asociados a este elemento:
archivo Descripción TamañoFormato 
diss208.pdf1.02 MBAdobe PDFVisualizar/Abrir


Los elementos en el repositorio están protegidos por copyright, con todos los derechos reservados, salvo cuando es indicado lo contrario.