Modelo satelital para geração de chaves criptográficas perfeitamente seguras

Carregando...
Imagem de Miniatura

Título da Revista

ISSN da Revista

Título de Volume

Editor

Universidade Federal de Minas Gerais

Descrição

Tipo

Dissertação de mestrado

Título alternativo

Membros da banca

Marcelo de Oliveira Terra Cunha
Anderson Clayton Alves Nascimento

Resumo

Esta dissertação revisita o artigo Unconditional Security in Cryptography, de Stefan Wolf [31], abordando um modelo de geração e distribuição de chaves que permite a utilização do One-Time Pad com a segurança que lhe é peculiar, o que se pensou inviável por muito tempo. Esse modelo, pautado em um cenário realista, utiliza as interferências inerentes da comunicação satelital para gerar sequências de bitsaleatórios, as quais, após escolhidas de forma adequada para privilegiar os participantes legítimos da comunicação, são submetidas às fases de correção de erros e de aumento da privacidade. Dessa forma, os participantes legítimos passam a possuir, em comum, uma chave criptográfica altamente segura. Esse elevado nível de segurança pode ser alcançado mesmo na presença de um participante não autorizado que intercepte toda a comunicação, ainda que este possua vantagens tecnológicas sobre os demais, fato que será provado com a utilização de conceitos de Teoria da Informação.

Abstract

This dissertation revisits the article Unconditional Security in Cryptography by Stefan Wolf [31], which addresses a model of key generation and key distribution that allows using a One-Time Pad with its characteristic security properties, something considered impossible for a long time. This model, based on a realistic scenario, uses the noise inherent to satellite communication in order to generate correlatedrandom strings which, after having been chosen appropriately to give advantage to the legitimate participants, are submitted to an error correction and privacy amplification phase. In this manner, the legitimate parties obtain a shared, highly secure, cryptographic key. This high level of security can be achieved even in the presence of an eavesdropper whose command of technology is superior compared to that of the legitimate participants, a property that is proven by using concepts fromInformation Theory.

Assunto

Matemática, Criptografia, Estruturas de dados (Computação)

Palavras-chave

Criptografia, Segurança incondicional, Troca de chaves secretas, One-time pad

Citação

Departamento

Curso

Endereço externo

Avaliação

Revisão

Suplementado Por

Referenciado Por