Please use this identifier to cite or link to this item:
http://hdl.handle.net/1843/EABA-92PR47
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor1 | Jeroen Antonius Maria van de Graaf | pt_BR |
dc.contributor.referee1 | Marcelo de Oliveira Terra Cunha | pt_BR |
dc.contributor.referee2 | Anderson Clayton Alves Nascimento | pt_BR |
dc.creator | Rodrigo dos Santos Marques Porto | pt_BR |
dc.date.accessioned | 2019-08-12T08:21:04Z | - |
dc.date.available | 2019-08-12T08:21:04Z | - |
dc.date.issued | 2012-11-30 | pt_BR |
dc.identifier.uri | http://hdl.handle.net/1843/EABA-92PR47 | - |
dc.description.abstract | This dissertation revisits the article Unconditional Security in Cryptography by Stefan Wolf [31], which addresses a model of key generation and key distribution that allows using a One-Time Pad with its characteristic security properties, something considered impossible for a long time. This model, based on a realistic scenario, uses the noise inherent to satellite communication in order to generate correlatedrandom strings which, after having been chosen appropriately to give advantage to the legitimate participants, are submitted to an error correction and privacy amplification phase. In this manner, the legitimate parties obtain a shared, highly secure, cryptographic key. This high level of security can be achieved even in the presence of an eavesdropper whose command of technology is superior compared to that of the legitimate participants, a property that is proven by using concepts fromInformation Theory. | pt_BR |
dc.description.resumo | Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abordando um modelo de geração e distribuição de chaves que permite a utilização do One-Time Pad com a segurança que lhe é peculiar, o que se pensou inviável por muito tempo. Esse modelo, pautado em um cenário realista, utiliza as interferências inerentes da comunicação satelital para gerar sequências de bitsaleatórios, as quais, após escolhidas de forma adequada para privilegiar os participantes legítimos da comunicação, são submetidas às fases de correção de erros e de aumento da privacidade. Dessa forma, os participantes legítimos passam a possuir, em comum, uma chave criptográfica altamente segura. Esse elevado nível de segurança pode ser alcançado mesmo na presença de um participante não autorizado que intercepte toda a comunicação, ainda que este possua vantagens tecnológicas sobre os demais, fato que será provado com a utilização de conceitos de Teoria da Informação. | pt_BR |
dc.language | Português | pt_BR |
dc.publisher | Universidade Federal de Minas Gerais | pt_BR |
dc.publisher.initials | UFMG | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Criptografia | pt_BR |
dc.subject | Segurança incondicional | pt_BR |
dc.subject | Troca de chaves secretas | pt_BR |
dc.subject | One-time pad | pt_BR |
dc.subject.other | Matemática | pt_BR |
dc.subject.other | Criptografia | pt_BR |
dc.subject.other | Estruturas de dados (Computação) | pt_BR |
dc.title | Modelo satelital para geração de chaves criptográficas perfeitamente seguras | pt_BR |
dc.type | Dissertação de Mestrado | pt_BR |
Appears in Collections: | Dissertações de Mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
diss208.pdf | 1.02 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.