Impacto del empleo de aplicaciones de seguridad en las aplicaciones de comunicación

un estudio experimental sobre el tiempo de procesamiento

Autores/as

DOI:

https://doi.org/10.21674/2448-0479.83.171-177

Palabras clave:

Segurança de sistemas, criptografia de chave pública, assinatura digital, esteganografia.

Resumen

Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança da informação que buscam prover serviços de privacidade e autenticidade em comunicação segura. Para tanto, foi implementado um protótipo que emprega dois mecanismos de segurança em conjunto - a criptografia e a esteganografia -, fornecendo as funcionalidades necessárias para troca de mensagens confidenciais. Para isso, utiliza-se um esquema de chave pública para cifrar e decifrar a mensagem, um esquema de assinatura digital e verificação dessa mensagem e a técnica de esteganografia LSB para ocultar a assinatura digital em uma imagem – possibilitando posterior verificação de integridade de assinatura. Com a utilização das técnicas de forma adequada pretende-se garantir que os dados não serão corrompidos, dificultando ainda mais o trabalho do atacante - que terá de trabalhar sobre informações resultantes de duas diferentes tecnologias de segurança. Foram levantados dados para a análise do impacto do emprego dessas tecnologias no domínio tempo de processamento.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Vinicius Gadis Ribeiro, Universidade Federal do Rio Grande do Sul (UFRGS)

http://lattes.cnpq.br/2937182050702659

Guilherme Martinez Floriano, Centro Universitário Ritter dos Reis (UniRitter)

http://lattes.cnpq.br/0195314781649882

Sidnei Renato Silveira, Universidade Federal de Santa Maria (UFSM)

http:/ lattes.cnpq.br/0107727024654188

Jorge Rodolfo Silva Zabadal, Universidade Federal do Rio Grande do Sul (UFRGS)

 http://lattes.cnpq.br/0586975941517922

Citas

ABREU, Carlos Magno Oliveira. Algoritmo de criptografia RSA. 2004. Artigo disponível em: http://www.activedelphi.com.br/modules.php?op=modload&name=News&file=article&sid=123&mode=thread&order=0&thold=0>. Acesso em: 12 maio 2019.

BURNETT, Steve & PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. 1.ed. Rio de janeiro: Campus Ltda., 2002.

JASCONE, Fábio Luis Tavares. Protótipo de Software para Ocultar Texto criptografado em Imagens Digitais. 2003. Monografia (Graduação) - Curso de Ciências da Computação, Universidade Regional de Blumenau, Blumenau, 2003. Disponível em http://www.inf.furb.br /~pericas/orientacoes/ Esteganografia2003.pdf. Acesso em: 12 de maio de 2019.

KATZ, Jonathan & LINDELL, Yehuda. Introduction to Modern Cryptography. 3rd ed. Boca Raton: CRC Press, 2020.

MARGI, Cíntia Borges. Um Mecanismo para Distribuição Segura de Vídeo MPEG. 2000. Dissertação (Mestrado) – Escola politécnica da Universidade de São Paulo, São Paulo, 2000. Disponível em http://www.larc.usp.br/~cbmargi/pdf/dissertacao-cintia-borges-margi.pdf. Acesso em 10 de maio de 2019.

MARTIN, Keith. Cryptography: The Key to Digital Security, How It Works, and Why It Matters. London: W. W. Norton & Company, 2020.

SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. ed. New York: John Wiley & Sons, Inc., 1996.

SCHNEIER, Bruce. SHA-1 Broken. Disponível em: http://www.schneier.com/blog/archives/2005/02/ sha1_broken.html. Acesso em 27 de junho de 2019.

STALLINGS, William. Cryptography and network security: Principles and pratice 4.ed. New Jersey: Prentice Hall, 2005.

Publicado

2022-12-23

Cómo citar

Gadis Ribeiro, V., Martinez Floriano, G. ., Renato Silveira, S. ., & Rodolfo Silva Zabadal, J. (2022). Impacto del empleo de aplicaciones de seguridad en las aplicaciones de comunicación: un estudio experimental sobre el tiempo de procesamiento. Revista Eletrônica Científica Da UERGS , 8(3), 171–177. https://doi.org/10.21674/2448-0479.83.171-177

Número

Sección

N. Especial Ciências Exatas e Engenharias 2022