Busca avançada
Ano de início
Entree

Privacidade e segurança da informação em dispositivos móveis e conexão sem fio

Processo: 08/50412-5
Modalidade de apoio:Bolsas no Brasil - Mestrado
Data de Início da vigência: 01 de fevereiro de 2008
Data de Término da vigência: 31 de janeiro de 2010
Área de conhecimento:Ciências Exatas e da Terra - Ciência da Computação - Sistemas de Computação
Acordo de Cooperação: Microsoft Research
Pesquisador responsável:Fabio Kon
Beneficiário:Cleber Morio Okida
Instituição Sede: Instituto de Matemática e Estatística (IME). Universidade de São Paulo (USP). São Paulo , SP, Brasil
Assunto(s):Privacidade   Segurança da informação   Dispositivos móveis   Wireless   Criptologia
Palavra(s)-Chave do Pesquisador:Autenticidade | Conexao Sem Fio | Dispositivos Moveis | Integridade | Privacidade | Seguranca Da Informacao

Resumo

No projeto Borboleta a privacidade e a segurança da informação que trafega entre dispositivos móveis conectados sem fio se torna inerentemente necessário. Os PDAs com baixo poder de processamento e conexões de baixa largura de banda exigem algoritmos especiais em velocidade e nível de segurança altas. Neste cenário há dois objetivos concretos: autenticidade - desejável que o remetente e o receptor das informações sejam autênticos, isto é, um intruso não deve poder se passar por outro usuário. Neste cenário é necessário que o destinatário seja o único capaz de ler o dado (a isto chamamos autenticação de destino); ou é preciso se ter a certeza de que quem enviou o dado é quem realmente diz ser (a isto chamamos autenticação de origem); integridade - o remetente e/ou o receptor querem garantia de que o dado não foi adulterado (tentativa de fraude), nem durante a comunicação, nem mesmo depois, quando eventualmente houver gravação em arquivo (a isto chamamos detenção de integridade de informação). Este plano consiste em analisar, implementar, testar, e adequar os algoritmos apropriados para atingir estes dois objetivos. Autenticidade e integridade, além da premissa sigilo, são características que podem ser obtidas com a implementação de sistemas de criptografia de chave assimétrica, em que há o envolvimento de um par de chaves: uma é usada para criptografar, outra para decriptografar. A chave de criptografia é tornada pública, enquanto a de decriptografia deve ser mantida em segredo. Criptossistemas de chave assimétrica também são conhecidos por sistemas de criptografia de chave pública. (AU)

Matéria(s) publicada(s) na Agência FAPESP sobre a bolsa:
Mais itensMenos itens
Matéria(s) publicada(s) em Outras Mídias ( ):
Mais itensMenos itens
VEICULO: TITULO (DATA)
VEICULO: TITULO (DATA)