Please use this identifier to cite or link to this item:
http://hdl.handle.net/11422/13432
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Benevides, Mário Roberto Folhadela | - |
dc.contributor.author | Figueiredo, André Gustavo Lima | - |
dc.contributor.author | Lourenço, Vanessa Escócio | - |
dc.date.accessioned | 2020-12-09T13:02:29Z | - |
dc.date.available | 2023-12-21T03:07:18Z | - |
dc.date.issued | 2020-06-16 | - |
dc.identifier.uri | http://hdl.handle.net/11422/13432 | - |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal do Rio de Janeiro | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Protocolos de comunicação | pt_BR |
dc.subject | Criptologia | pt_BR |
dc.subject | mCRL2 (linguagem de especificação) | pt_BR |
dc.title | Análise do modelo de ataques ao protocolo Signal: uma abordagem usando lógica e mCRL2 | pt_BR |
dc.type | Trabalho de conclusão de graduação | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/7279612728721005 | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/5775337652615736 | pt_BR |
dc.contributor.advisorCo1 | Bastos, Valéria Menezes | - |
dc.contributor.advisorCo1Lattes | http://lattes.cnpq.br/6948667770415330 | pt_BR |
dc.contributor.referee1 | Farias, Claudio Miceli de | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/6243465206463403 | pt_BR |
dc.description.resumo | O objetivo deste trabalho foi analisar possíveis ataques ao protocolo Signal através de modelagens utilizando a ferramenta mCRL2. O protocolo Signal é constituído pelos protocolos Extended Triple Diffie-Hellman e o Double Ratchet, ambos criados em 2013. O Signal, um dos primeiros protocolos a implementar criptografia ponta-a-ponta, é amplamente utilizado nos principais aplicativos de troca de mensagens, como o Whatsapp. Devido à sua popularidade, o protocolo foi escolhido neste trabalho para verificarmos se ele é realmente seguro, ou seja, se um invasor pode interceptar todas as mensagens trocadas entre dois usuários. A ferramenta mCRL2 permitiu a especificação, visualização, simulação e verificação formal do protocolo. Neste trabalho discutimos algumas estratégias de interceptações conhecidas, juntamente com uma análise dos resultados obtidos com o uso da ferramenta mCRL2. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto de Computação | pt_BR |
dc.publisher.initials | UFRJ | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::MATEMATICA DA COMPUTACAO | pt_BR |
dc.embargo.terms | aberto | pt_BR |
Appears in Collections: | Ciência da Computação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
AGLFigueiredo.pdf | 1 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.