Dissertação

Modelling an Adversary with Cryptanalytical Capabilities EVALUATED

A abordagem simbólica à análise de protocolos de segurança, introduzida por Dolev e Yao há cerca de 25 anos, tem sido muito bem aceite entre a comunidade científica. Estes modelos usam tipicamente a assumpção de ``criptografia perfeita'', abstraindo os detalhes das primi\-tivas criptográficas utilizadas no protocolo. Esta simplicidade permitiu o desenvolvimento de várias ferramentas automáticas de análise da segurança de protocolos baseadas nesta abordagem. Contudo, é difícil justificar que estas abstracções são correctas, pois na prática as primitivas criptográficas têm propriedades que podem ser exploradas pelo atacante. A abordagem computacional da análise de protocolos de segurança resolve este problema, tratando as primitivas criptográficas como algoritmos e utilizando conceitos como os de complexidade e probabilidade. Tais modelos são, contudo, bastante complexos, e é geralmente difícil provar teoremas neste contexto. O objectivo deste trabalho é desenvolver uma ferramenta simbólica para a análise de protocolos de segurança que permita ao atacante explorar propriedades conhecidas das primitivas criptográficas. Vamos mostrar como representar propriedades criptográficas e informação parcial sobre mensagens secretas. Vamos ainda estudar como obter uma estimativa da probabilidade de sucesso de um ataque e avaliar o impacto de propriedades criptográficas na segurança do protocolo.
protocolo, atacante, mensagem, primitiva criptográfica, propriedade criptográfica, entropia de Shannon

Setembro 26, 2008, 14:30

Documentos da dissertação ainda não disponíveis publicamente

Orientação

ORIENTADOR

Carlos Manuel Costa Lourenço Caleiro

Departamento de Matemática (DM)

Professor Auxiliar