• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Disertación de Maestría
DOI
https://doi.org/10.11606/D.55.2020.tde-20012021-121741
Documento
Autor
Nombre completo
Welington da Silva Martins
Dirección Electrónica
Instituto/Escuela/Facultad
Área de Conocimiento
Fecha de Defensa
Publicación
São Carlos, 2020
Director
Tribunal
Estrella, Júlio Cezar (Presidente)
Bittencourt, Luiz Fernando
Meneguette, Rodolfo Ipolito
Sato, Liria Matsumoto
Título en portugués
Controle de acesso baseado em tokens para nuvem de coisas: Uma análise entre segurança e desempenho aplicado a dados sensitivos de saúde
Palabras clave en portugués
Avaliação de desempenho
Controle de acesso
Criptografia
Internet das coisas
Tokens JSON
Resumen en portugués
A Internet das Coisas é considerada um dos pilares da quarta revolução tecnológica que tem transformado a forma de viver das pessoas, possibilitando melhorias na qualidade de vida, aumento da produtividade e economia de custos. Como toda nova tecnologia, vários desafios surgiram e precisam ser superados para que a Internet das Coisas obtenha um nível estável de utilização. Entre os desafios enfrentados, um dos mais importantes está relacionado à segurança e a privacidade dos usuários, como por exemplo, o controle de acesso. Um dos modelos mais utilizados para o controle de acesso neste universo, é o modelo baseado em capacidades que utiliza tokens para autenticação e autorização de usuários e dispositivos. Estes tokens são normalmente protegidos por criptografia para prover integridade e confidencialidade. Porém, a escolha da criptografia e das informações contidas nos tokens podem afetar drasticamente o desempenho de aplicações que exigem alta responsividade. Assim, o objetivo deste trabalho foi avaliar o impacto que estas escolhas geram no tempo de resposta final para o usuário. Definimos e construímos um protótipo de arquitetura que possibilitou avaliar dois dos principais algoritmos para assinatura de tokens (HMAC e RSA). Nosso intuito foi quantificar o melhor trade-off em termos de segurança e desempenho para dados sensitivos de saúde gerados a partir de dispositivos inteligentes. A finalidade foi auxiliar os desenvolvedores de aplicações na melhor configuração de tokens para o controle de acesso em suas aplicações e verificar quais variáveis mais impactam no tempo de resposta final. Para alcançar este objetivo, adotamos o processo de Avaliação de Desempenho de Sistemas Computacionais junto de um conjunto de planejamento de experimentos que auxiliaram na avaliação do protótipo construído. Além disso, coletamos métricas de consumo de memória e CPU visando avaliar o consumo em sistemas com baixo poder computacional.
Título en inglés
Token-based access control for the cloud of things. An analysis between safety and performance applied to sensitive health data
Palabras clave en inglés
Access control
Cryptography
Internet of things
JSON web tokens
Performance evaluation
Resumen en inglés
The Internet of Things is considered one of the pillars of the fourth technological revolution that has transformed the way people live, enabling improvements in the quality of life, increased productivity and cost savings. Like all new technologies, a number of challenges have arisen and must be overcome in order for the Internet of Things to achieve a stable level of use. Among the challenges faced, one of the most important is related to the security and privacy of users, such as access control. One of the most used models for access control in this universe is the model based on capabilities that use tokens to authentication and authorization of users and devices. These tokens are normally protected by encryption to provide integrity and confidentiality. However, the choice of encryption and the information contained in the tokens can drastically affect the performance of applications that require high responsiveness. Thus, the objective of this work was to evaluate the impact that these choices generate in the final response time for the user. We defined and built an architectural prototype that made it possible to evaluate two of the main algorithms for signing tokens (HMAC and RSA). Our aim was to quantify the best trade-off in terms of safety and performance for sensitive health data generated from smart devices. The purpose is to assist application developers in the best token configuration for access control in their applications and verify which variables most impact the final response time. To achieve this goal, we adopted the Computer Systems Performance Assessment process together with a set of planning experiments that helped in the evaluation of the prototype built. In addition, we collect memory and CPU consumption metrics to assess consumption in systems with low computational power.
 
ADVERTENCIA - La consulta de este documento queda condicionada a la aceptación de las siguientes condiciones de uso:
Este documento es únicamente para usos privados enmarcados en actividades de investigación y docencia. No se autoriza su reproducción con finalidades de lucro. Esta reserva de derechos afecta tanto los datos del documento como a sus contenidos. En la utilización o cita de partes del documento es obligado indicar el nombre de la persona autora.
Fecha de Publicación
2021-01-20
 
ADVERTENCIA: Aprenda que son los trabajos derivados haciendo clic aquí.
Todos los derechos de la tesis/disertación pertenecen a los autores
CeTI-SC/STI
Biblioteca Digital de Tesis y Disertaciones de la USP. Copyright © 2001-2024. Todos los derechos reservados.