Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento
an experimental study on processing time
DOI:
https://doi.org/10.21674/2448-0479.83.171-177Palavras-chave:
Segurança de sistemas, criptografia de chave pública, assinatura digital, esteganografia.Resumo
Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança da informação que buscam prover serviços de privacidade e autenticidade em comunicação segura. Para tanto, foi implementado um protótipo que emprega dois mecanismos de segurança em conjunto - a criptografia e a esteganografia -, fornecendo as funcionalidades necessárias para troca de mensagens confidenciais. Para isso, utiliza-se um esquema de chave pública para cifrar e decifrar a mensagem, um esquema de assinatura digital e verificação dessa mensagem e a técnica de esteganografia LSB para ocultar a assinatura digital em uma imagem – possibilitando posterior verificação de integridade de assinatura. Com a utilização das técnicas de forma adequada pretende-se garantir que os dados não serão corrompidos, dificultando ainda mais o trabalho do atacante - que terá de trabalhar sobre informações resultantes de duas diferentes tecnologias de segurança. Foram levantados dados para a análise do impacto do emprego dessas tecnologias no domínio tempo de processamento.
Downloads
Referências
ABREU, Carlos Magno Oliveira. Algoritmo de criptografia RSA. 2004. Artigo disponível em: http://www.activedelphi.com.br/modules.php?op=modload&name=News&file=article&sid=123&mode=thread&order=0&thold=0>. Acesso em: 12 maio 2019.
BURNETT, Steve & PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. 1.ed. Rio de janeiro: Campus Ltda., 2002.
JASCONE, Fábio Luis Tavares. Protótipo de Software para Ocultar Texto criptografado em Imagens Digitais. 2003. Monografia (Graduação) - Curso de Ciências da Computação, Universidade Regional de Blumenau, Blumenau, 2003. Disponível em http://www.inf.furb.br /~pericas/orientacoes/ Esteganografia2003.pdf. Acesso em: 12 de maio de 2019.
KATZ, Jonathan & LINDELL, Yehuda. Introduction to Modern Cryptography. 3rd ed. Boca Raton: CRC Press, 2020.
MARGI, Cíntia Borges. Um Mecanismo para Distribuição Segura de Vídeo MPEG. 2000. Dissertação (Mestrado) – Escola politécnica da Universidade de São Paulo, São Paulo, 2000. Disponível em http://www.larc.usp.br/~cbmargi/pdf/dissertacao-cintia-borges-margi.pdf. Acesso em 10 de maio de 2019.
MARTIN, Keith. Cryptography: The Key to Digital Security, How It Works, and Why It Matters. London: W. W. Norton & Company, 2020.
SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms and Source Code in C. 2. ed. New York: John Wiley & Sons, Inc., 1996.
SCHNEIER, Bruce. SHA-1 Broken. Disponível em: http://www.schneier.com/blog/archives/2005/02/ sha1_broken.html. Acesso em 27 de junho de 2019.
STALLINGS, William. Cryptography and network security: Principles and pratice 4.ed. New Jersey: Prentice Hall, 2005.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
A reprodução total dos artigos da Revista em outros meios de comunicação eletrônicos de uso livre é permitida de acordo com a licença Creative Commons Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional.