Criptografia com Caos aplicando o sistema de Chua
dataload.collectionmapped | 02 - Mestrado - Engenharia Elétrica | pt_BR |
dataload.filenamenourau | 2033.pdf | pt_BR |
dataload.handlemapped | 123456789/208 | pt_BR |
dataload.idpergamum | 129759 | pt_BR |
dataload.idvirtuanourau | vtls000163202 | pt_BR |
dataload.idvirtuapergamum | vtls000163202 | pt_BR |
dataload.idvirtuapergamum.sameurlnourau | SIM | pt_BR |
dataload.linknourau | http://www.bibliotecadigital.uel.br/document/?code=vtls000163202 | pt_BR |
dataload.linknourau.regular | SIM | pt_BR |
dataload.linknourau.retificado | http://www.bibliotecadigital.uel.br/document/?code=vtls000163202 | pt_BR |
dataload.linknourau.size | 64.00 | pt_BR |
dc.contributor.advisor | Pizolato Junior, José Carlos [Orientador] | pt_BR |
dc.contributor.author | Oliveira, Cleber Henrique de | pt_BR |
dc.contributor.banca | Abrão, Taufik | pt_BR |
dc.contributor.banca | Proença Junior, Mario Lemes | pt_BR |
dc.coverage.spatial | Londrina | pt_BR |
dc.date.accessioned | 2024-05-01T13:15:08Z | |
dc.date.available | 2024-05-01T13:15:08Z | |
dc.date.created | 2011.00 | pt_BR |
dc.date.defesa | 25.02.2011 | pt_BR |
dc.description.abstract | Resumo: Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança Por esse motivo, nas últimas duas décadas, sistemas caóticos estão sendo aplicados na área de segurança da informação O ponto que chama a atenção nesses sistemas, é devido ao comportamento complexo obtido, o que os torna atrativos para aplicações criptográficas Nesse trabalho, o comportamento gerado pelo sistema caótico de Chua é usado para cifragem de informações, a fim de se chegar a um algoritmo de criptografia seguro Para fins de explanação, tal algoritmo será referido, no trabalho, como “cifrador proposto” Assim, uma chave criptográfica é usada na cifragem de cada componente da informação original Uma característica importante deste cifrador corresponde à utilização de cada chave criptográfica apenas uma vez O desempenho do cifrador proposto é analisado ao ser aplicado sobre informações do tipo “texto, imagem, áudio e vídeo” Para verificação da robustez do cifrador foram realizados os seguintes testes: aplicações de funções hash, aplicação da técnica de análise de freqüência, utilização da entropia de Shannon e análise da sensibilidade do cifrador proposto para alterações das condições iniciais do sistema caótico de Chua Os desempenhos do cifrador proposto e XTEA, um algoritmo comercialmente utilizado, são comparados e analisados Os resultados obtidos nesta investigação demonstram que o cifrador proposto é funcional Desta forma, tal cifrador poderia ser aplicado na criptografia da informação para sistemas de segurança | pt_BR |
dc.description.abstractother1 | Abstract: Nowadays, the need to protect a piece of information to be transmitted or stored away against attaches of those users who are not the actual receivers of the contents, or from people whose access is not authorized, draws the attention of more and more researchers involved in this area of security Therefore, in these two last decades, chaotic systems are applied in data security The matter which stands out in these systems is due to the complex behavior obtained what makes them attractive to cryptographic applications In this essay, the behavior generated by Chua system is used to data encrypting in order to obtain a secure method of cryptography For the purposes of explanation, such an algorithm will be referred, hereby, as “proposed cipher” Thus, a cryptographic key is used in encrypting of each component of the original data An important characteristic of this cipher corresponds to the using of each cryptographic key only once The proposed cipher performance is analyzed as applied on data such as “text, image, audio and video” To verify the cipher’s strength the following tests were carried out: applying of hash function, applying of frequency analysis technique, using the Shannon entropy and sensibility analysis of the proposed cipher to alter chaotic system of Chua initial conditions The performance of the proposed cipher and of XTEA, an algorithm of commercial use, are compared and analyzed The results obtained through this investigation demonstrate that the proposed cipher is functional So, such a cipher could be applied to cryptography of data on security systems | pt_BR |
dc.description.notes | Dissertação (Mestrado em Engenharia Elétrica) - Universidade Estadual de Londrina, Centro de Tecnologia e Urbanismo, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
dc.identifier.uri | https://repositorio.uel.br/handle/123456789/11475 | |
dc.language | por | |
dc.relation.coursedegree | Mestrado | pt_BR |
dc.relation.coursename | Engenharia Elétrica | pt_BR |
dc.relation.departament | Centro de Tecnologia e Urbanismo | pt_BR |
dc.relation.ppgname | Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
dc.subject | Criptografia | pt_BR |
dc.subject | Sistema caótico de Chua | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Sistemas eletrônicos de segurança | pt_BR |
dc.subject | Cifrador XTEA | pt_BR |
dc.subject | Electronic systems of safedy | pt_BR |
dc.subject | Chaotic systems | pt_BR |
dc.subject | Cryptography | pt_BR |
dc.title | Criptografia com Caos aplicando o sistema de Chua | pt_BR |
dc.type | Dissertação | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1