Criptografia com Caos aplicando o sistema de Chua

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorPizolato Junior, José Carlos [Orientador]-
Autor(es): dc.contributorAbrão, Taufik-
Autor(es): dc.contributorProença Junior, Mario Lemes-
Autor(es): dc.creatorOliveira, Cleber Henrique de-
Data de aceite: dc.date.accessioned2025-05-15T12:47:41Z-
Data de disponibilização: dc.date.available2025-05-15T12:47:41Z-
Data de envio: dc.date.issued2024-05-01-
Data de envio: dc.date.issued2024-05-01-
Data de envio: dc.date.issued2025-05-15-
Data de envio: dc.date.issued2025-05-15-
Fonte completa do material: dc.identifierhttps://repositorio.uel.br/handle/123456789/11475-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/974875-
Descrição: dc.descriptionResumo: Nos dias atuais, a necessidade de se proteger uma informação a ser armazenada ou transmitida, contra ataques de usuários que não são os verdadeiros destinatários do conteúdo ali existente, ou de pessoas cujo acesso a ela não está autorizado, prende a atenção de um número cada vez maior de pesquisadores envolvidos na área de segurança Por esse motivo, nas últimas duas décadas, sistemas caóticos estão sendo aplicados na área de segurança da informação O ponto que chama a atenção nesses sistemas, é devido ao comportamento complexo obtido, o que os torna atrativos para aplicações criptográficas Nesse trabalho, o comportamento gerado pelo sistema caótico de Chua é usado para cifragem de informações, a fim de se chegar a um algoritmo de criptografia seguro Para fins de explanação, tal algoritmo será referido, no trabalho, como “cifrador proposto” Assim, uma chave criptográfica é usada na cifragem de cada componente da informação original Uma característica importante deste cifrador corresponde à utilização de cada chave criptográfica apenas uma vez O desempenho do cifrador proposto é analisado ao ser aplicado sobre informações do tipo “texto, imagem, áudio e vídeo” Para verificação da robustez do cifrador foram realizados os seguintes testes: aplicações de funções hash, aplicação da técnica de análise de freqüência, utilização da entropia de Shannon e análise da sensibilidade do cifrador proposto para alterações das condições iniciais do sistema caótico de Chua Os desempenhos do cifrador proposto e XTEA, um algoritmo comercialmente utilizado, são comparados e analisados Os resultados obtidos nesta investigação demonstram que o cifrador proposto é funcional Desta forma, tal cifrador poderia ser aplicado na criptografia da informação para sistemas de segurança-
Descrição: dc.descriptionDissertação (Mestrado em Engenharia Elétrica) - Universidade Estadual de Londrina, Centro de Tecnologia e Urbanismo, Departamento de Engenharia Elétrica, Programa de Pós-Graduação em Engenharia Elétrica-
Descrição: dc.descriptionAbstract: Nowadays, the need to protect a piece of information to be transmitted or stored away against attaches of those users who are not the actual receivers of the contents, or from people whose access is not authorized, draws the attention of more and more researchers involved in this area of security Therefore, in these two last decades, chaotic systems are applied in data security The matter which stands out in these systems is due to the complex behavior obtained what makes them attractive to cryptographic applications In this essay, the behavior generated by Chua system is used to data encrypting in order to obtain a secure method of cryptography For the purposes of explanation, such an algorithm will be referred, hereby, as “proposed cipher” Thus, a cryptographic key is used in encrypting of each component of the original data An important characteristic of this cipher corresponds to the using of each cryptographic key only once The proposed cipher performance is analyzed as applied on data such as “text, image, audio and video” To verify the cipher’s strength the following tests were carried out: applying of hash function, applying of frequency analysis technique, using the Shannon entropy and sensibility analysis of the proposed cipher to alter chaotic system of Chua initial conditions The performance of the proposed cipher and of XTEA, an algorithm of commercial use, are compared and analyzed The results obtained through this investigation demonstrate that the proposed cipher is functional So, such a cipher could be applied to cryptography of data on security systems-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Relação: dc.relationMestrado-
Relação: dc.relationEngenharia Elétrica-
Relação: dc.relationCentro de Tecnologia e Urbanismo-
Relação: dc.relationPrograma de Pós-Graduação em Engenharia Elétrica-
Palavras-chave: dc.subjectCriptografia-
Palavras-chave: dc.subjectSistema caótico de Chua-
Palavras-chave: dc.subjectSegurança da informação-
Palavras-chave: dc.subjectSistemas eletrônicos de segurança-
Palavras-chave: dc.subjectCifrador XTEA-
Palavras-chave: dc.subjectElectronic systems of safedy-
Palavras-chave: dc.subjectChaotic systems-
Palavras-chave: dc.subjectCryptography-
Título: dc.titleCriptografia com Caos aplicando o sistema de Chua-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositório Institucional da UEL - RIUEL

Não existem arquivos associados a este item.