Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento

an experimental study on processing time

Autores

DOI:

https://doi.org/10.21674/2448-0479.83.171-177

Palavras-chave:

Segurança de sistemas, criptografia de chave pública, assinatura digital, esteganografia.

Resumo

Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança da informação que buscam prover serviços de privacidade e autenticidade em comunicação segura. Para tanto, foi implementado um protótipo que emprega dois mecanismos de segurança em conjunto - a criptografia e a esteganografia -, fornecendo as funcionalidades necessárias para troca de mensagens confidenciais. Para isso, utiliza-se um esquema de chave pública para cifrar e decifrar a mensagem, um esquema de assinatura digital e verificação dessa mensagem e a técnica de esteganografia LSB para ocultar a assinatura digital em uma imagem – possibilitando posterior verificação de integridade de assinatura. Com a utilização das técnicas de forma adequada pretende-se garantir que os dados não serão corrompidos, dificultando ainda mais o trabalho do atacante - que terá de trabalhar sobre informações resultantes de duas diferentes tecnologias de segurança. Foram levantados dados para a análise do impacto do emprego dessas tecnologias no domínio tempo de processamento.

Downloads

Não há dados estatísticos.

Biografia do Autor

Vinicius Gadis Ribeiro, Universidade Federal do Rio Grande do Sul (UFRGS)

http://lattes.cnpq.br/2937182050702659

Guilherme Martinez Floriano, Centro Universitário Ritter dos Reis (UniRitter)

http://lattes.cnpq.br/0195314781649882

Sidnei Renato Silveira, Universidade Federal de Santa Maria (UFSM)

http:/ lattes.cnpq.br/0107727024654188

Jorge Rodolfo Silva Zabadal, Universidade Federal do Rio Grande do Sul (UFRGS)

 http://lattes.cnpq.br/0586975941517922

Referências

ABREU, Carlos Magno Oliveira. Algoritmo de criptografia RSA. 2004. Artigo disponível em: http://www.activedelphi.com.br/modules.php?op=modload&name=News&file=article&sid=123&mode=thread&order=0&thold=0>. Acesso em: 12 maio 2019.

BURNETT, Steve & PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. 1.ed. Rio de janeiro: Campus Ltda., 2002.

JASCONE, Fábio Luis Tavares. Protótipo de Software para Ocultar Texto criptografado em Imagens Digitais. 2003. Monografia (Graduação) - Curso de Ciências da Computação, Universidade Regional de Blumenau, Blumenau, 2003. Disponível em http://www.inf.furb.br /~pericas/orientacoes/ Esteganografia2003.pdf. Acesso em: 12 de maio de 2019.

KATZ, Jonathan & LINDELL, Yehuda. Introduction to Modern Cryptography. 3rd ed. Boca Raton: CRC Press, 2020.

MARGI, Cíntia Borges. Um Mecanismo para Distribuição Segura de Vídeo MPEG. 2000. Dissertação (Mestrado) – Escola politécnica da Universidade de São Paulo, São Paulo, 2000. Disponível em http://www.larc.usp.br/~cbmargi/pdf/dissertacao-cintia-borges-margi.pdf. Acesso em 10 de maio de 2019.

MARTIN, Keith. Cryptography: The Key to Digital Security, How It Works, and Why It Matters. London: W. W. Norton & Company, 2020.

SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. ed. New York: John Wiley & Sons, Inc., 1996.

SCHNEIER, Bruce. SHA-1 Broken. Disponível em: http://www.schneier.com/blog/archives/2005/02/ sha1_broken.html. Acesso em 27 de junho de 2019.

STALLINGS, William. Cryptography and network security: Principles and pratice 4.ed. New Jersey: Prentice Hall, 2005.

Downloads

Publicado

2022-12-23

Como Citar

Gadis Ribeiro, V., Martinez Floriano, G. ., Renato Silveira, S. ., & Rodolfo Silva Zabadal, J. (2022). Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento: an experimental study on processing time. Revista Eletrônica Científica Da UERGS , 8(3), 171–177. https://doi.org/10.21674/2448-0479.83.171-177

Edição

Seção

N. Especial Ciências Exatas e Engenharias 2022