Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)最新文献

筛选
英文 中文
Anonymous one-time broadcast using non-interactive dining cryptographer nets with applications to voting 匿名一次性广播使用非交互式用餐密码网络与应用程序投票
Jeroen van de Graaf
{"title":"Anonymous one-time broadcast using non-interactive dining cryptographer nets with applications to voting","authors":"Jeroen van de Graaf","doi":"10.5753/sbseg.2007.20918","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20918","url":null,"abstract":"All voting protocols proposed so far, with the exception of a few, have the property that the privacy of the ballot is only computational. In this paper we outline a new and conceptually simple approach allowing us to construct a protocol in which the privacy of the ballot is unconditional. Our basic idea is to modify the protocol of Fujioka, Okamoto and Ohta[10], which uses blind signatures so that the voter can obtain a valid ballot. However, instead of using a MIX net, we use a new broadcast protocol for anonymously publishing the vote, a non-interactive variation of the Dining Cryptographer Net.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"82 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126246729","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Avaliando Protocolos de Criptografia Baseada em Emparelhamentos em Redes de Sensores Sem Fio 评估无线传感器网络中基于配对的加密协议
Leonardo B. Oliveira, Felipe Daguano, Ricardo Dahab
{"title":"Avaliando Protocolos de Criptografia Baseada em Emparelhamentos em Redes de Sensores Sem Fio","authors":"Leonardo B. Oliveira, Felipe Daguano, Ricardo Dahab","doi":"10.5753/sbseg.2007.20933","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20933","url":null,"abstract":"Criptografia Baseada em Emparelhamentos é uma nova primitiva criptográfica que despertou enorme interesse da comunidade internacional de criptografia, pois possibilita o projeto e utilização de esquemas criptográficos originais e muito elegantes, além de tornar mais eficientes protocolos já conhecidos. Bem recentemente foi mostrado que o cálculo de emparelhamentos é viável em redes de sensores sem fio. Contudo, custos de protocolos inteiros não foram apresentados. Neste trabalho, propomos aferir o custo total de protocolos baseados em emparelhamentos e apresentamos, até onde sabemos, as primeiras medidas de custos para um de seus protocolos em nós sensores de 8-bits.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123393188","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
SecBox: Uma abordagem para segurança de set-top boxes em TV Digital SecBox:数字电视机顶盒安全的一种方法
Diego F. de Carvalho, M. Milanez, Mário J. B. Avelino, S. Bruschi, Rudinei Goularte
{"title":"SecBox: Uma abordagem para segurança de set-top boxes em TV Digital","authors":"Diego F. de Carvalho, M. Milanez, Mário J. B. Avelino, S. Bruschi, Rudinei Goularte","doi":"10.5753/sbseg.2007.20922","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20922","url":null,"abstract":"Neste trabalho é apresentada uma abordagem alternativa, denominada SecBox, para proteção de arquivos de sistema e multimídia no interior de set-top boxes. Basicamente, o sistema usa uma combinação de algoritmos de criptografia e esteganografia, não explorados na área. Como resultado direto, a SecBox pode auxiliar na prevenção de ataques aos dispositivos de armazenamento e pirataria digital. O sistema tem funcionamento em set-top boxes com Linux que utilizam quaisquer sistemas de arquivos.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126683433","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Strand spaces and fair exchange: More on how to trace attacks and security problems 链空间和公平交换:关于如何跟踪攻击和安全问题的更多信息
Fabio Piva, José R. M. Monteiro, R. Dahab
{"title":"Strand spaces and fair exchange: More on how to trace attacks and security problems","authors":"Fabio Piva, José R. M. Monteiro, R. Dahab","doi":"10.5753/sbseg.2007.20924","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20924","url":null,"abstract":"In this work we use our proposed adaptation of the strand spaces method in the analysis of a fair exchange protocol for payment, proposed in [Zuo and Li 2005]. The protocol fails to provide timeliness and fairness to the buyer (Downloader), and four previously unreported attacks are traced regarding those properties. This is a continuation of the work started in [Piva et al. 2006].","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127841310","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 6
Métricas e Artefatos para a Priorização de Investimentos no Ajuste de Conformidade à Norma ISO 17799 在符合ISO 17799的调整中对投资进行优先排序的指标和工件
R. B. Correia, A. H. D. Azevedo, L. Carmo
{"title":"Métricas e Artefatos para a Priorização de Investimentos no Ajuste de Conformidade à Norma ISO 17799","authors":"R. B. Correia, A. H. D. Azevedo, L. Carmo","doi":"10.5753/sbseg.2007.20913","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20913","url":null,"abstract":"Um dos grandes desafios da área de segurança é estabelecer métodos e modelos para se aferir e planejar a mitigação dos riscos existentes, dado a grande diversidade e complexidade dos sistemas atuais e da larga gama de vulnerabilidades e potenciais ataques. Este artigo propõe o desenvolvimento de novas métricas e modelos específicos que auxiliem o processo de ajuste de conformidade à norma ISO 17799. Basicamente, investigam-se diferentes formas de expressar a conformidade (e sensibilidade desta conformidade aos respectivos controles), gerando subsídios para um processo de priorização da implementação dos controles necessários.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"69 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130887740","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Corrupção, Mentiras e Isolamento: avaliação de impacto de ataques a BitTorrent 腐败、谎言和孤立:BitTorrent攻击的影响评估
R. Mansilha, Marlom A. Konrath, M. Barcellos
{"title":"Corrupção, Mentiras e Isolamento: avaliação de impacto de ataques a BitTorrent","authors":"R. Mansilha, Marlom A. Konrath, M. Barcellos","doi":"10.5753/sbseg.2007.20920","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20920","url":null,"abstract":"BitTorrent se tornou uma das aplicações mais populares da Internet, dado o número de usuários e a fração do tráfego de Internet que ela consome. Sua ampla adoção tem exposto potenciais problemas, como comportamento egoísta de pares e vulnerabilidades de segurança. Esforços de pesquisa relacionados a isso têm se focado particularmente na dinâmica de enxames e em mecanismos de incentivo para melhorar a justiça sem sacrificar a eficiência. Em um trabalho recente, investigamos vulnerabilidades de segurança em BitTorrent. Este artigo expande o referido trabalho em diversos aspectos. Particularmente, há melhorias na modelagem de enxames, tornando resultados mais realistas, e um novo ataque é definido e avaliado: corrupção de peças. Nossa análise demonstra a gravidade do problema e a necessidade de mecanismos de contra-medida para tais ataques.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117139135","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Certificados Otimizados para a validação eficiente da Assinatura Digital 为有效验证数字签名而优化的证书
Adriana Elissa Notoya, Ricardo Felipe Custódio, Fernando Carlos Pereira, J. Fraga
{"title":"Certificados Otimizados para a validação eficiente da Assinatura Digital","authors":"Adriana Elissa Notoya, Ricardo Felipe Custódio, Fernando Carlos Pereira, J. Fraga","doi":"10.5753/sbseg.2007.20932","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20932","url":null,"abstract":"Este trabalho propõe certificados otimizados para a verificação eficiente de assinatura digital de documentos eletrônicos. Os certificados omitizados podem ser utilizados em substituição ao certificado do signatário como meio de comprovar a validade de assinaturas digitais. A melhoria na verificação da assinatura, a eliminação da necessidade de se verificar o status do certificado e de um carimbo de tempo de uma terceira parte são vantagens do certificado otimizado, tornando-os adequados a aplicações, por exemplo, em dispositivos wireless.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"285 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124551373","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Implementação de políticas UCON em um núcleo de sistema operacional 在核心操作系统中实现UCON策略
Rafael Coninck Teigão, Carlos A. Maziero, A. Santin
{"title":"Implementação de políticas UCON em um núcleo de sistema operacional","authors":"Rafael Coninck Teigão, Carlos A. Maziero, A. Santin","doi":"10.5753/sbseg.2007.20919","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20919","url":null,"abstract":"O controle de uso vai além do controle de acesso tradicional e trata os aspectos relacionados à mutabilidade dos atributos e validação contínua das restrições de uso. O modelo UCONABC estabelece um ferramental formal básico para tratar as novas necessidades de segurança e sistemas de controle de uso. Como esse modelo foi apenas descrito por uma especificação formal, este trabalho o implementa na forma de uma gramática LALR(1). A gramática proposta é então utilizada para representar cenários de controle de acesso e uso comuns, demonstrando sua expressividade e utilidade. Por fim, a gramática é implementada em um mecanismo de controle de uso de arquivos no núcleo de um sistema operacional aberto.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121194561","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Um Serviço de Autorização Java EE Baseado em Certificados de Atributos X.509 基于X.509属性证书的Java EE授权服务
Stefan Neusatz Guilhen
{"title":"Um Serviço de Autorização Java EE Baseado em Certificados de Atributos X.509","authors":"Stefan Neusatz Guilhen","doi":"10.11606/D.45.2008.TDE-03122008-164346","DOIUrl":"https://doi.org/10.11606/D.45.2008.TDE-03122008-164346","url":null,"abstract":"Este artigo apresenta a motivação para o uso de certificados de atributos X.509 para armazenamento das associações entre sujeitos e papéis num ambiente RBAC e descreve a implementação de um serviço de autorização que usa essa abordagem. O serviço implementado dá suporte tanto ao modelo \"pull\" como ao modelo \"push\" de propagação de credenciais e é integrado a um servidor de aplicações Java EE.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116875537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Linear Analysis of reduced-round CAST-128 and CAST-256 缩减圆CAST-128和CAST-256的线性分析
Jorge Nakahara, Mads Rasmussen
{"title":"Linear Analysis of reduced-round CAST-128 and CAST-256","authors":"Jorge Nakahara, Mads Rasmussen","doi":"10.5753/sbseg.2007.20914","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20914","url":null,"abstract":"This paper describes a linear analysis of reduced-round versions of the CAST-128 and CAST-256 block ciphers. CAST-256 was a former candidate to the AES Development Process. Both ciphers use the same nonlinear components (fixed 8x32-bit S-boxes, key-dependent bit-rotation, modular addition and subtraction on 32-bit words) and a Feistel Network structure. We exploit the fact that the S-boxes are non-surjective mappings to construct iterative linear distinguishers for both ciphers. As far as we are aware of, this paper describes the first known-plaintext analysis of reduced-round variants of these ciphers.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"106 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124192537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 14
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信