
Atenção:
O eduCAPES é um repositório de objetos educacionais, não sendo responsável por materiais de terceiros submetidos na plataforma. O usuário assume ampla e total responsabilidade quanto à originalidade, à titularidade e ao conteúdo, citações de obras consultadas, referências e outros elementos que fazem parte do material que deseja submeter. Recomendamos que se reporte diretamente ao(s) autor(es), indicando qual parte do material foi considerada imprópria (cite página e parágrafo) e justificando sua denúncia.
Caso seja o autor original de algum material publicado indevidamente ou sem autorização, será necessário que se identifique informando nome completo, CPF e data de nascimento. Caso possua uma decisão judicial para retirada do material, solicitamos que informe o link de acesso ao documento, bem como quaisquer dados necessários ao acesso, no campo abaixo.
Todas as denúncias são sigilosas e sua identidade será preservada. Os campos nome e e-mail são de preenchimento opcional. Porém, ao deixar de informar seu e-mail, um possível retorno será inviabilizado e/ou sua denúncia poderá ser desconsiderada no caso de necessitar de informações complementares.
| Metadados | Descrição | Idioma |
|---|---|---|
| Autor(es): dc.contributor | Abbade, Marcelo Luís Francisco | - |
| Autor(es): dc.contributor | Benedito, Cintya Wink de Oliveira | - |
| Autor(es): dc.contributor | Universidade Estadual Paulista (UNESP) | - |
| Autor(es): dc.creator | Cardoso, Mariana Teixeira | - |
| Data de aceite: dc.date.accessioned | 2025-08-21T19:52:41Z | - |
| Data de disponibilização: dc.date.available | 2025-08-21T19:52:41Z | - |
| Data de envio: dc.date.issued | 2022-12-19 | - |
| Data de envio: dc.date.issued | 2022-12-19 | - |
| Data de envio: dc.date.issued | 2022-12-12 | - |
| Fonte completa do material: dc.identifier | http://hdl.handle.net/11449/238372 | - |
| Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/11449/238372 | - |
| Descrição: dc.description | A segurança dos dados enviados e recebidos é tópico atual e amplamente discutido, já que a cada dia são mais utilizados os meios tecnológicos para transmissão de dados confidenciais. O processo de segurança é baseado nos princípios de criptografia, que tem como propósito promover a confidencialidade, garantindo que somente remetente e destinatário da mensagem possam entendê-la. As técnicas de criptografia são aplicadas em diversas situações e protocolos e estão presentes em todas as camadas da pilha de protocolos TCP/IP. Esse trabalho utiliza técnicas de criptografia de dados para realizar autenticação de um sinal obtido por técnicas de criptografia de sinais. Na criptografia de dados é aplicado um algoritmo de chave simétrica, o Advanced Encryption Standard (AES), com um modo de operação especificado, o Galois Counter Mode (GCM), para gerar uma tag que somente transmissor e receptor conseguem calcular. Já na criptografia de sinais foram apresentadas a criptografia de sinais modulados e de sinais em banda-base, além da criptografia quântica. Especificamente, uma versão simplificada da criptografia de sinais em banda-base denominada criptografia de codificação espectral de fase e embaralhamento intracanal por processamento digital de sinais (Spectral Phase Encoding and Scrambling Cryptography by Digital Signal Processing, DSP-SPE-Scr) foi utilizada. Por meio dela, foram gerados os sinais criptografados que foram concatenados com as tags obtidas na criptografia de dados. Com o uso das tags também foi possível garantir sincronização do momento de amostragem entre receptor e transmissor. Os resultados indicaram que a autenticação por meio da técnica descrita é possível mesmo considerando ruídos no canal. Para o sinal criptografado, foram obtidos valores de taxa de erro de bit (Bit Error Rate, BER) que variaram menos de uma ordem de grandeza para diferentes tamanhos de tag. Sendo assim, do ponto de vista dos requisitos de camada física, tags com apenas 32 bits de comprimento (o menor tamanho analisado) podem ser utilizadas. No entanto, do ponto de vista de segurança, pode ser conveniente usar tamanhos maiores de tag. | - |
| Descrição: dc.description | The security of data sent and received is a current and widely discussed topic, since technological means are being used every day for the transmission of sensitive data. The security process is based on the principles of cryptography, which aims to promote confidentiality, ensuring that only the sender and receiver of the message can understand it. Cryptography techniques are applied in different situations and protocols and are present in all layers of the TCP/IP protocol stack. The present study uses data encryption techniques to authenticate a signal obtained by signal encryption techniques. Data encryption is applied using a symmetric key algorithm, Advanced Encryption Standard (AES), with a specified mode of operation, Galois Counter Mode (GCM), to generate a tag that only the transmitter and receiver can calculate. For signal encryption, the encryption of modulated signals and baseband signals were introduced, in addition to quantum cryptography. Specifically, a version of baseband signal encryption called spectral phase encoding and scrambling cryptography by digital signal processing (DSP-SPE-Scr) was used. Through it, encrypted signals were generated and concatenated with the tags generated in data encryption. Using tags, it was also possible to guarantee synchronization between receiver and transmitter. The obtained results indicated that authentication using the described technique is possible even considering noisy channels. For the encrypted signal, Bit Error Rate (BER) values that varied by less than an order of magnitude were obtained for different tag sizes. Therefore, from the point of view of physical layer requirements, tags that are only 32 bits long (the smallest size analyzed) can be used. However, from a security point of view, it may be convenient to use larger tag sizes. | - |
| Descrição: dc.description | Não recebi financiamento | - |
| Formato: dc.format | application/pdf | - |
| Idioma: dc.language | pt_BR | - |
| Publicador: dc.publisher | Universidade Estadual Paulista (UNESP) | - |
| Direitos: dc.rights | info:eu-repo/semantics/openAccess | - |
| Palavras-chave: dc.subject | Criptografia | - |
| Palavras-chave: dc.subject | Segurança de sistemas | - |
| Palavras-chave: dc.subject | Processamento de sinais Técnicas digitais | - |
| Título: dc.title | Utilização do Galois Counter Mode para provimento de autenticação e sincronização por pilotos em estratégias de criptografia de sinais | - |
| Título: dc.title | Application of Galois Counter Mode to provide authentication and synchronization by pilots in signal encryption strategies | - |
| Tipo de arquivo: dc.type | livro digital | - |
| Aparece nas coleções: | Repositório Institucional - Unesp | |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: