• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Dissertação de Mestrado
DOI
https://doi.org/10.11606/D.3.2008.tde-30092008-182545
Documento
Autor
Nome completo
Marcos Antonio Simplicio Junior
E-mail
Unidade da USP
Área do Conhecimento
Data de Defesa
Imprenta
São Paulo, 2008
Orientador
Banca examinadora
Barreto, Paulo Sérgio Licciardi Messeder (Presidente)
Carvalho, Tereza Cristina Melo de Brito
Terada, Routo
Título em português
Algoritmos criptográficos para redes de sensores.
Palavras-chave em português
Criptografia
Redes de sensores
Segurança
Resumo em português
É crescente a necessidade de prover segurança às informações trocadas nos mais diversos tipos de redes. No entanto, redes amplamente dependentes de dispositivos com recursos limitados (como sensores, tokens e smart cards) apresentam um desafio importante: a reduzida disponibilidade de memória, capacidade de processamento e (principalmente) energia dos mesmos dificulta a utilização de alguns dos principais algoritmos criptográficos considerados seguros atualmente. É neste contexto que se insere o presente documento, que não apenas apresenta uma pesquisa envolvendo projeto e análise de algoritmos criptográficos, mas também descreve um novo algoritmo simétrico denominado CURUPIRA. Esta cifra de bloco baseia-se na metodologia conhecida como Estratégia de Trilha Larga e foi projetada especialmente para ambientes onde existe escassez de recursos. O CURUPIRA possui estrutura involutiva, o que significa que os processos de encriptação e decriptação diferem apenas na seqüência da geração de chaves, dispensando a necessidade de algoritmos distintos para cada uma destas operações. Além disto, são propostas duas formas diferentes para seu algoritmo de geração de chaves, cada qual mais focada em segurança ou em desempenho. Entretanto, ambas as formas caracterizam-se pela possibilidade de computação das sub-chaves de round no momento de sua utilização, em qualquer ordem, garantindo uma operação com reduzido uso de memória RAM.
Título em inglês
Cryptographic algorithms for sensor networks.
Palavras-chave em inglês
Block ciphers
Constrained networks
Involutional ciphers
Sensor networks
Symmetric cryptography
Wide trail strategy
Resumo em inglês
The need for security is a great concern in any modern network. However, networks that are highly dependent of constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (more importantly) energy hinders the deployment of many important cryptographic algorithms known to be secure. In this context, this document not only presents the research involving the design and analysis of cryptographic algorithms, but also proposes a new symmetric block cipher named CURUPIRA. The CURUPIRA follows the methodology known as theWide Trail Strategy and was specially developed having constrained platforms in mind. It displays an involutional structure, which means that the encryption and decryption processes differ only in the key schedule and, thus, there is no need to implement them separately. Also, two distinct scheduling algorithms are proposed, whose main focus are either on tight security or improved performance. In spite of this difference, both of them allow the keys to be computed on-the-fly, in any desired order, assuring a reduced consumption of RAM memory during their operation.
 
AVISO - A consulta a este documento fica condicionada na aceitação das seguintes condições de uso:
Este trabalho é somente para uso privado de atividades de pesquisa e ensino. Não é autorizada sua reprodução para quaisquer fins lucrativos. Esta reserva de direitos abrange a todos os dados do documento bem como seu conteúdo. Na utilização ou citação de partes do documento é obrigatório mencionar nome da pessoa autora do trabalho.
Data de Publicação
2008-10-07
 
AVISO: O material descrito abaixo refere-se a trabalhos decorrentes desta tese ou dissertação. O conteúdo desses trabalhos é de inteira responsabilidade do autor da tese ou dissertação.
  • BARRETO, P. S. L. M., e SIMPLÍCIO JR., Marcos A. Curupira, a block cipher for constrained platforms. In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC'2007, Belém (PA), 2007. Anais do 25º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos., 2007.
  • SIMPLÍCIO JR., Marcos A., et al. The CURUPIRA-2 Block Cipher for Constrained Platforms: Specification and Benchmarking. In European Symposium on Research in Computer Security -- ESORICS'2008, Málaga, 2008. Proceedings of the 13th European Symposium on Research in Computer Security (ESORICS'2008) and the 8th International Workshop on Privacy in Location-Based Applications (PiLBA'2008)., 2008.
  • MARGI, C. B., et al. Seguranca em Redes de Sensores sem Fio. In Altair Santin, Raul Ceretta Nunes, e Ricardo Dahab. Minicursos: SBSEG 2009 / IX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Organizador. Porto Alegre (RS) : Sociedade Brasileira de Computação (SBC), 2009{Volume}. cap. 1, p. 149-194.http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
Todos os direitos da tese/dissertação são de seus autores
CeTI-SC/STI
Biblioteca Digital de Teses e Dissertações da USP. Copyright © 2001-2024. Todos os direitos reservados.