Criptografia com Caos aplicando o sistema de Chua

dataload.collectionmapped02 - Mestrado - Engenharia Elétricapt_BR
dataload.filenamenourau2033.pdfpt_BR
dataload.handlemapped123456789/208pt_BR
dataload.idpergamum129759pt_BR
dataload.idvirtuanourauvtls000163202pt_BR
dataload.idvirtuapergamumvtls000163202pt_BR
dataload.idvirtuapergamum.sameurlnourauSIMpt_BR
dataload.linknourauhttp://www.bibliotecadigital.uel.br/document/?code=vtls000163202pt_BR
dataload.linknourau.regularSIMpt_BR
dataload.linknourau.retificadohttp://www.bibliotecadigital.uel.br/document/?code=vtls000163202pt_BR
dataload.linknourau.size64.00pt_BR
dc.contributor.advisorPizolato Junior, José Carlos [Orientador]pt_BR
dc.contributor.authorOliveira, Cleber Henrique dept_BR
dc.contributor.bancaAbrão, Taufikpt_BR
dc.contributor.bancaProença Junior, Mario Lemespt_BR
dc.coverage.spatialLondrinapt_BR
dc.date.accessioned2024-05-01T13:15:08Z
dc.date.available2024-05-01T13:15:08Z
dc.date.created2011.00pt_BR
dc.date.defesa25.02.2011pt_BR
dc.description.abstractResumo: Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança Por esse motivo, nas últimas duas décadas, sistemas caóticos estão sendo aplicados na área de segurança da informação O ponto que chama a atenção nesses sistemas, é devido ao comportamento complexo obtido, o que os torna atrativos para aplicações criptográficas Nesse trabalho, o comportamento gerado pelo sistema caótico de Chua é usado para cifragem de informações, a fim de se chegar a um algoritmo de criptografia seguro Para fins de explanação, tal algoritmo será referido, no trabalho, como “cifrador proposto” Assim, uma chave criptográfica é usada na cifragem de cada componente da informação original Uma característica importante deste cifrador corresponde à utilização de cada chave criptográfica apenas uma vez O desempenho do cifrador proposto é analisado ao ser aplicado sobre informações do tipo “texto, imagem, áudio e vídeo” Para verificação da robustez do cifrador foram realizados os seguintes testes: aplicações de funções hash, aplicação da técnica de análise de freqüência, utilização da entropia de Shannon e análise da sensibilidade do cifrador proposto para alterações das condições iniciais do sistema caótico de Chua Os desempenhos do cifrador proposto e XTEA, um algoritmo comercialmente utilizado, são comparados e analisados Os resultados obtidos nesta investigação demonstram que o cifrador proposto é funcional Desta forma, tal cifrador poderia ser aplicado na criptografia da informação para sistemas de segurançapt_BR
dc.description.abstractother1Abstract: Nowadays, the need to protect a piece of information to be transmitted or stored away against attaches of those users who are not the actual receivers of the contents, or from people whose access is not authorized, draws the attention of more and more researchers involved in this area of security Therefore, in these two last decades, chaotic systems are applied in data security The matter which stands out in these systems is due to the complex behavior obtained what makes them attractive to cryptographic applications In this essay, the behavior generated by Chua system is used to data encrypting in order to obtain a secure method of cryptography For the purposes of explanation, such an algorithm will be referred, hereby, as “proposed cipher” Thus, a cryptographic key is used in encrypting of each component of the original data An important characteristic of this cipher corresponds to the using of each cryptographic key only once The proposed cipher performance is analyzed as applied on data such as “text, image, audio and video” To verify the cipher’s strength the following tests were carried out: applying of hash function, applying of frequency analysis technique, using the Shannon entropy and sensibility analysis of the proposed cipher to alter chaotic system of Chua initial conditions The performance of the proposed cipher and of XTEA, an algorithm of commercial use, are compared and analyzed The results obtained through this investigation demonstrate that the proposed cipher is functional So, such a cipher could be applied to cryptography of data on security systemspt_BR
dc.description.notesDissertação (Mestrado em Engenharia Elétrica) - Universidade Estadual de Londrina, Centro de Tecnologia e Urbanismo, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétricapt_BR
dc.identifier.urihttps://repositorio.uel.br/handle/123456789/11475
dc.languagepor
dc.relation.coursedegreeMestradopt_BR
dc.relation.coursenameEngenharia Elétricapt_BR
dc.relation.departamentCentro de Tecnologia e Urbanismopt_BR
dc.relation.ppgnamePrograma de Pós-Graduação em Engenharia Elétricapt_BR
dc.subjectCriptografiapt_BR
dc.subjectSistema caótico de Chuapt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectSistemas eletrônicos de segurançapt_BR
dc.subjectCifrador XTEApt_BR
dc.subjectElectronic systems of safedypt_BR
dc.subjectChaotic systemspt_BR
dc.subjectCryptographypt_BR
dc.titleCriptografia com Caos aplicando o sistema de Chuapt_BR
dc.typeDissertaçãopt_BR

Arquivos

Pacote Original
Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
2033.pdf
Tamanho:
1.07 MB
Formato:
Adobe Portable Document Format