• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Dissertação de Mestrado
DOI
https://doi.org/10.11606/D.55.2020.tde-20012021-121741
Documento
Autor
Nome completo
Welington da Silva Martins
E-mail
Unidade da USP
Área do Conhecimento
Data de Defesa
Imprenta
São Carlos, 2020
Orientador
Banca examinadora
Estrella, Júlio Cezar (Presidente)
Bittencourt, Luiz Fernando
Meneguette, Rodolfo Ipolito
Sato, Liria Matsumoto
Título em português
Controle de acesso baseado em tokens para nuvem de coisas: Uma análise entre segurança e desempenho aplicado a dados sensitivos de saúde
Palavras-chave em português
Avaliação de desempenho
Controle de acesso
Criptografia
Internet das coisas
Tokens JSON
Resumo em português
A Internet das Coisas é considerada um dos pilares da quarta revolução tecnológica que tem transformado a forma de viver das pessoas, possibilitando melhorias na qualidade de vida, aumento da produtividade e economia de custos. Como toda nova tecnologia, vários desafios surgiram e precisam ser superados para que a Internet das Coisas obtenha um nível estável de utilização. Entre os desafios enfrentados, um dos mais importantes está relacionado à segurança e a privacidade dos usuários, como por exemplo, o controle de acesso. Um dos modelos mais utilizados para o controle de acesso neste universo, é o modelo baseado em capacidades que utiliza tokens para autenticação e autorização de usuários e dispositivos. Estes tokens são normalmente protegidos por criptografia para prover integridade e confidencialidade. Porém, a escolha da criptografia e das informações contidas nos tokens podem afetar drasticamente o desempenho de aplicações que exigem alta responsividade. Assim, o objetivo deste trabalho foi avaliar o impacto que estas escolhas geram no tempo de resposta final para o usuário. Definimos e construímos um protótipo de arquitetura que possibilitou avaliar dois dos principais algoritmos para assinatura de tokens (HMAC e RSA). Nosso intuito foi quantificar o melhor trade-off em termos de segurança e desempenho para dados sensitivos de saúde gerados a partir de dispositivos inteligentes. A finalidade foi auxiliar os desenvolvedores de aplicações na melhor configuração de tokens para o controle de acesso em suas aplicações e verificar quais variáveis mais impactam no tempo de resposta final. Para alcançar este objetivo, adotamos o processo de Avaliação de Desempenho de Sistemas Computacionais junto de um conjunto de planejamento de experimentos que auxiliaram na avaliação do protótipo construído. Além disso, coletamos métricas de consumo de memória e CPU visando avaliar o consumo em sistemas com baixo poder computacional.
Título em inglês
Token-based access control for the cloud of things. An analysis between safety and performance applied to sensitive health data
Palavras-chave em inglês
Access control
Cryptography
Internet of things
JSON web tokens
Performance evaluation
Resumo em inglês
The Internet of Things is considered one of the pillars of the fourth technological revolution that has transformed the way people live, enabling improvements in the quality of life, increased productivity and cost savings. Like all new technologies, a number of challenges have arisen and must be overcome in order for the Internet of Things to achieve a stable level of use. Among the challenges faced, one of the most important is related to the security and privacy of users, such as access control. One of the most used models for access control in this universe is the model based on capabilities that use tokens to authentication and authorization of users and devices. These tokens are normally protected by encryption to provide integrity and confidentiality. However, the choice of encryption and the information contained in the tokens can drastically affect the performance of applications that require high responsiveness. Thus, the objective of this work was to evaluate the impact that these choices generate in the final response time for the user. We defined and built an architectural prototype that made it possible to evaluate two of the main algorithms for signing tokens (HMAC and RSA). Our aim was to quantify the best trade-off in terms of safety and performance for sensitive health data generated from smart devices. The purpose is to assist application developers in the best token configuration for access control in their applications and verify which variables most impact the final response time. To achieve this goal, we adopted the Computer Systems Performance Assessment process together with a set of planning experiments that helped in the evaluation of the prototype built. In addition, we collect memory and CPU consumption metrics to assess consumption in systems with low computational power.
 
AVISO - A consulta a este documento fica condicionada na aceitação das seguintes condições de uso:
Este trabalho é somente para uso privado de atividades de pesquisa e ensino. Não é autorizada sua reprodução para quaisquer fins lucrativos. Esta reserva de direitos abrange a todos os dados do documento bem como seu conteúdo. Na utilização ou citação de partes do documento é obrigatório mencionar nome da pessoa autora do trabalho.
Data de Publicação
2021-01-20
 
AVISO: Saiba o que são os trabalhos decorrentes clicando aqui.
Todos os direitos da tese/dissertação são de seus autores
CeTI-SC/STI
Biblioteca Digital de Teses e Dissertações da USP. Copyright © 2001-2022. Todos os direitos reservados.