Use este identificador para citar ou linkar para este item:
https://repositorio.ufpb.br/jspui/handle/123456789/20956Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Carvalho, Abraão Aires Urquiza de | - |
| dc.date.accessioned | 2021-09-06T21:44:38Z | - |
| dc.date.available | 2020-03-13 | - |
| dc.date.available | 2021-09-06T21:44:38Z | - |
| dc.date.issued | 2020-01-31 | - |
| dc.identifier.uri | https://repositorio.ufpb.br/jspui/handle/123456789/20956 | - |
| dc.description.abstract | Attackers and malicious users have at their disposal several techniques to acquire sensitive information. Among them, timing attacks and traffic analysis generate a number of security breaches. The automated verification of this attacks is not as straightforward as usual reachability properties, due to the nature of the problem. Instead of having an inherently bad state, i.e., a state where an intruder possess secret intel, the attacker compares two distincts configurations. The attack happens when one of the configurations presents a behavior that distinguish it from the other configuration. This work proposes a formal definition based on trace equivalence for automated verification of observacional equivalence of time and traffic. This definition could be used in the development of a system capable of automated verification of security and privacy breaches in security protocols. Furthermore, we present a prototype of such system and presents the implementation of some examples as proof-of-concept. | pt_BR |
| dc.description.provenance | Submitted by Jackson Nunes (jackson@biblioteca.ufpb.br) on 2021-08-31T20:03:36Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Biblioteca Digital de Teses e Dissertações BDTD (bdtd@biblioteca.ufpb.br) on 2021-09-06T21:44:38Z (GMT) No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2021-09-06T21:44:38Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5) Previous issue date: 2020-01-31 | en |
| dc.description.sponsorship | Nenhuma | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Federal da Paraíba | pt_BR |
| dc.rights | Acesso aberto | pt_BR |
| dc.rights | Attribution-NoDerivs 3.0 Brazil | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nd/3.0/br/ | * |
| dc.subject | Equivalência observacional | pt_BR |
| dc.subject | Verificação automática de protocolos de segurança | pt_BR |
| dc.subject | Análise de tráfego | pt_BR |
| dc.subject | Ataque de temporização | pt_BR |
| dc.subject | Observacional equivalence | pt_BR |
| dc.subject | Automated verification of security protocols | pt_BR |
| dc.subject | Traffic analysis | pt_BR |
| dc.subject | Timing attack | pt_BR |
| dc.title | Utilização de traços simbólicos e SMT solvers para a verificação de equivalência observacional em segurança e Privacidade de protocolos | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.contributor.advisor1 | Nigam, Vivek | - |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/2523534885788994 | pt_BR |
| dc.creator.Lattes | http://lattes.cnpq.br/5740232271057223 | pt_BR |
| dc.description.resumo | Atacantes e usuários maliciosos em redes de computadores podem usar uma série de técnicas para obter informação sensível. Dentre elas, a utilização do tempo e da assinatura do tráfego de pacotes como canal lateral abre várias brechas de segurança. A verificação automática desses ataques, no entanto, não consistem apenas nas técnicas convencionais de propriedades baseadas em alcançabilidade. Isso se deve porque o ataque não possui uma configuração intrinsecamente ruim, como um estado em que um intruso possua um segredo. O ataque existe quando uma determinada configuração apresente um comportamento que outra configuração distinta não possua, possibilitando distinguir uma da outra. Esse trabalho oferece uma definição formal de equivalência observacional no âmbito do tempo e da análise de tráfego, baseada em equivalência de traços simbólicos. Essa definição pode ser usada para elaboração de uma ferramenta capaz de identificar falhas de segurança e privacidade em protocolos de segurança de forma automatizada. Elaboramos um protótipo de tal ferramenta, com a implementação de alguns ataques presentes na literatura como prova de conceito | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.department | Informática | pt_BR |
| dc.publisher.program | Programa de Pós-Graduação em Informática | pt_BR |
| dc.publisher.initials | UFPB | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| Aparece nas coleções: | Centro de Informática (CI) - Programa de Pós-Graduação em Informática | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| AbraãoAiresUrquizaDeCarvalho_Dissert.pdf | 4,94 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma
Licença Creative Commons
