Quebra-Cabeças Criptográficos

Abstract

TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Sistemas de Informação.É de comum conhecimento, dentro da área de Segurança em Compu- tação, que dispomos de diferentes mecanismos para garantir que os princípios relacionados à mesma sejam garantidos. São eles: confiden- cialidade, integridade, disponibilidade e autenticidade. Um dos me- canismos conhecidos hoje chama-se Crypto Puzzle, ou Quebra-Cabeça Criptográfico. Trata-se de um problema matemático que deve ser resol- vido para obter acesso a alguma coisa, seja ela uma informação básica ou até acesso aos diferentes serviços de um servidor. A utilização de quebra-cabeças criptográficos pode reforçar diferentes aspectos de segu- rança, desde garantir confidencialidade de uma informação por deter- minado tempo, até melhorar a disponibilidade de um serviço, servindo de mecanismo de controle de requisições contra ataques de negação de serviço (conhecidos como DoS - Denial of Service). O presente trabalho pretende explorar os diferentes tipos de quebra- cabeça existentes, bem como a diferença, as vantagens e desvantagens entre eles e, baseado nas propriedades que cada um atende, irá mostrar a aplicabilidade de cada um. Além disso, este trabalho visa detalhar e implementar três abordagens diferentes de quebra-cabeças criptográfi- cos, conhecidas como Time Lock, Subset Sum e Modular Square Roots. Estas três abordagens foram selecionadas por possuírem a propriedade de não paralelização, sendo úteis em cenários onde o tempo de resolu- ção do quebra-cabeça é extremamente importante. Além de detalhar e implementar estas três abordagens, uma série de experimentos será realizada em cada uma delas. Os resultados experi- mentais encontrados nos permitirão confirmar a eficiência das aborda- gens e compreender melhor os conceitos matemáticos envolvidos. Além disso, será possível comparar uma abordagem com a outra no que diz respeito à sua complexidade, custo computacional e precisão de tempo.The information security and secrecy scenario can be explored in several ways. It is common knowledge, within the area of Computer Security, that we have different mechanisms to ensure that the principles related to it are guaranteed. These are: confidentiality, integrity, availability and authenticity. One of the mechanisms known today is called Cryp- tographic Puzzle. This is a mathematical problem that must be solved to gain access to something, be it basic information or even access to the different services of a server. The use of cryptographic puzzles can reinforce different aspects of security, from guaranteeing confidentia- lity of information for a certain time, to improving the availability of a service, serving as a mechanism to control requests against Denial of Service attacks (also known as DoS attacks). The present work intends to explore the different types of puzzle, as well as the difference, the advantages and disadvantages between them and, based on the properties that each one attends, will show the ap- plicability of each one. In addition, this work aims to implement three different approaches of cryptographic puzzles, known as Time Lock, Subset Sum and Modular Square Roots. These three approaches were selected because they have the non-parallelization property, which make them useful in scenarios where the puzzle’ solving time is extremely im- portant. In addition to detailing and implementing these three approaches, a series of experiments will be conducted on each of them. Experimental results will allow us to confirm the efficiency of the approaches and to better understand the mathematical concepts involved. In addition, it will be possible to compare one approach with the other, considering its complexity, computational cost, and time precision

    Similar works