Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Ranthum, Rogério | - |
Autor(es): dc.contributor | Ranthum, Rogério | - |
Autor(es): dc.contributor | Ranthum, Geraldo | - |
Autor(es): dc.contributor | Alves, Gleifer Vaz | - |
Autor(es): dc.creator | Voitechen, Dainara Aparecida | - |
Data de aceite: dc.date.accessioned | 2022-02-21T21:52:30Z | - |
Data de disponibilização: dc.date.available | 2022-02-21T21:52:30Z | - |
Data de envio: dc.date.issued | 2020-11-18 | - |
Data de envio: dc.date.issued | 2020-11-18 | - |
Data de envio: dc.date.issued | 2015-10-29 | - |
Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/16864 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/662577 | - |
Descrição: dc.description | Since the beginning of the exchange of information and the race to power, it was necessary to send messages between people, who are connected by a purpose, without unauthorized people knowing the content of that information. Thus, it was created a way to protect data from unauthorized access, called encryption (in his translation: Kripto - "hidden, secret, obscure, unintelligible" and grapho - "writing"). This is nothing more than a way to hide the data so that only authorized persons can gain access to it. In computer systems the information exchange occurs on a very large proportion and are several messages sent per second by means of communication (corporate network and/or Internet). In the encryption process the information is shuffled with a matching key, which can be private or public. To scramble the information in computer systems, one should use some of the available algorithms, which can be symmetrical or asymmetrical. In symmetric ones the encryption and decryption only happen with the private key, while the asymmetric use the public key to encrypt data and the private key to decrypt it. In a symmetrical communication a key is created for eachmessage sent, and this key must be shared with who needs this information through the unreliable channel. In the asymmetric communication, each communication point has a key pair and only the public key of each one is shared. Symmetric algorithms are characterized by fast processing and asymmetric ones for slowness. The scope of this work refers to the sharing of traffic images, captured by fixed speed cameras, in which the image is sent through an insecure channel out of the processor installed in place until the fine’s processing point. To avoid that the image would be intercepted and used in bad faith by unauthorized persons is necessary to make it unintelligible while travelling over the network, but returning again to a clear picture at the end of the process. This work demonstrates the performance time according to the key size in cryptography images using the symmetric algorithms AES, Blowfish, RC2, RC5, RC4, DES and 3DES and asymmetric RSA, and also demonstrates the performance in the image integrity during the process. It were used size keys of 128, 192 and256 bits for the AES algorithms Blowfish, RC2, RC5 and RC4, while for DES and 3DES it were used fixed key sizes as described in the specification of each one (64 and 192 bits respectively), for the RSA algorithm were used size keys of 2048, 4096 and 16384 bits. Therefore, this paper concludes that the best method to encrypt large amounts of bits (images) is the use of RSA together and RC5 algorithms. | - |
Descrição: dc.description | Desde os primórdios da troca de informações e da corrida ao poder, fez-se necessário o envio de mensagens entre pessoas, as quais são ligadas por um propósito, sem que as demais pessoas não autorizadas fiquem sabendo qual o conteúdo dessa informação. Com isso, criou-se uma forma de proteger os dados contra acessos indevidos, chamada de criptografia (em sua tradução: kripto– “oculto, secreto, obscuro, ininteligível” e grapho– “escrita”). Esta nada mais é do que uma forma deesconder os dados a fim de que, somente as pessoas autorizadas possam ter acesso. Nos sistemas computacionais a troca de informações ocorre em umaproporção muito grande, são diversas mensagens enviadas por segundo pelo meio de comunicação (redes corporativas e/ou internet). No processo de criptografia a informação é embaralhada com uma chave correspondente, esta pode ser privadaou pública. Para embaralhar a informação em sistemas computacionais, deve-se utilizar algum dos algoritmos disponíveis, o qual pode ser simétrico ou assimétrico. Os simétricos criptografam e decriptografam apenas com a chave privada, já os assimétricos utilizam a chave pública para encriptar os dados e a chave privada para decriptografar. Numa comunicação simétrica é criada uma chave para cada envio de mensagem, sendo que esta chave deve ser compartilhada pelo canal inseguro a quem necessita desta informação. Já na comunicação assimétrica, cada ponto da comunicação possui um par de chaves e apenas a chave pública de cada um é compartilhada. Os algoritmos simétricos se caracterizam pela rapidez no processo e os assimétricos pela lentidão. O escopo deste trabalho se refere ao compartilhamento de imagens de trânsito captadas pelos radares fixos, onde a imagem transita por um canal insegurosaindo do processador instalado no local até o ponto de processamento da multa. Para que esta não seja interceptada e utilizada de má fé por pessoas não autorizadas é necessário que a mesma fique ininteligível enquanto trafega pela rede, mas, que volte a ser uma imagem clara ao fim do processo. Este trabalho demonstra os desempenhosde tempo de acordo com o tamanho da chave, na criptografia de imagens, utilizando os algoritmos simétricos AES, Blowfish, RC2, RC5, RC4, DES e 3DES e o assimétrico RSA, bem como demonstra o desempenho na integridade da imagem durante o processo. Foram utilizadas chaves de tamanho 128, 192 e 256 bitspara os algoritmos AES, Blowfish, RC2, RC5 e RC4, já para o DES e o 3DES foram utilizados tamanhos dechave fixo como descreve a especificação de cada um (64 e 192 bitsrespectivamente), para o algoritmo RSA foram utilizadas chaves de tamanho 2048, 4096 e 16384 bits. Com isso, este trabalho conclui que o melhor método para criptografar grandes quantidades de bits (imagens) é a utilização em conjunto dos algoritmos RSA e RC5. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
Publicador: dc.publisher | Ponta Grossa | - |
Publicador: dc.publisher | Brasil | - |
Publicador: dc.publisher | Departamento Acadêmico de Informática | - |
Publicador: dc.publisher | Tecnologia em Análise e Desenvolvimento de Sistemas | - |
Publicador: dc.publisher | UTFPR | - |
Direitos: dc.rights | openAccess | - |
Palavras-chave: dc.subject | Criptografia | - |
Palavras-chave: dc.subject | Imagens digitais | - |
Palavras-chave: dc.subject | Algorítmos computacionais | - |
Palavras-chave: dc.subject | Cryptography | - |
Palavras-chave: dc.subject | Digital images | - |
Palavras-chave: dc.subject | Computer algorithms | - |
Palavras-chave: dc.subject | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | - |
Título: dc.title | Análise e comparação de algoritmos para criptografia de imagens | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: