Professional Documents
Culture Documents
MINISTRIO DA EDUCAO
SECRETARIA DE EDUCAO PROFISSIONAL E TECNOLGICA
INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO
SERTO PERNAMBUCANO
LICENCIATURA EM COMPUTAO
ENCRIPTAO HOMOMORFICA:
UM ESTUDO SOBRE TRABALHOS COM APLICAES
NA REA DA SADE
Petrolina - PE
2014
ENCRIPTAO HOMOMORFICA:
UM ESTUDO SOBRE TRABALHOS COM APLICAES
NA REA DA SADE
Petrolina - PE
2014
Petrolina - PE
2014
____________________________
Aprovado em:
BANCA EXAMINADORA
___________________________________________________
Prof Ms. Lacio Arajo Costa
Instituto Federal de Educao Cincia e Tecnologia do Serto Pernambucano
___________________________________________________
Prof Ms. Fbio Cristiano Souza Oliveira
Instituto Federal de Educao Cincia e Tecnologia do Serto Pernambucano
___________________________________________________
Prof Ms. Dennis Marinho Oliveira Ramalho de Souza
AGRADECIMENTOS
RESUMO
Palavras-chave: Criptogrfia,
ABSTRACT
This final paper will present the results obtained during the course of a literature
review of articles on homomorphic encryption have already submitted and
available for public consultation in known repositories.
.
.
.
Keywords:
SUMRIO
LISTA DE ANEXOS......................................................................................... 12
LISTA DE FIGURAS........................................................................................ 13
LISTA DE TABELAS........................................................................................ 14
Introduo.................................................................................................... 15
1.1
Apresentao................................................................................ 16
Criptografia simtrica............................................................................ 18
Criptografia assimtrica.........................................................................18
1.2 Motivaes e Justificativa.................................................................19
1.3 Problema e Questo da pesquisa.....................................................19
1.4 Objetivo Geral................................................................................... 20
1.5
Objetivos Especficos....................................................................20
1.6 Metodologia...................................................................................... 20
1.7 Estrutura do Trabalho.......................................................................21
Evoluo da Criptografia.............................................................................. 23
2.1 Histrias da Criptografia...................................................................24
2.2 Scytale.............................................................................................. 24
2.3 Cifra de Cesar................................................................................... 26
2.4 Mquina Enigma............................................................................... 27
2.5 Atbash.............................................................................................. 28
2.6 Vegenere.......................................................................................... 29
Minerao e o Sigilo de Dados.....................................................................30
3.1 ghgghghghg..................................................................................... 31
3.2 ghgghghghg..................................................................................... 31
3.3 ghgghghghg..................................................................................... 31
Aplicao de processos................................................................................ 32
4.1 xvxvxvxvxvxvx................................................................................. 33
4.2 xvxvxvxvxvxvx................................................................................. 33
4.3 xvxvxvxvxvxvx................................................................................. 33
Concluso..................................................................................................... 34
5.1 Resultados Obtidos...........................................................................35
5.2 Consideraes Finais........................................................................35
5.3 Possveis Trabalhos Futuros..............................................................35
Referncias Bibliogrficas............................................................................ 36
LISTA DE ANEXOS
LISTA DE FIGURAS
Figura 1 - Scytale............................................................Erro! Indicador no definido.
LISTA DE TABELAS
16
Captulo
1
Introduo
Neste captulo so apresentadas as motivaes para a realizao
deste trabalho de concluso de curso, a sua justificativa, questo de
pesquisa, objetivos e por fim, a estrutura da monografia.
17
1.1 Apresentao
Com a evoluo da tecnologia digital os dados do usurio no
necessariamente precisam estar armazenados fisicamente em seu computador,
assim como servios como os Sistemas Gerenciadores de Bancos de Dados e
Sistemas Computacionais que a empresa utiliza para gerir as transaes da
empresa, que no necessariamente precisam estar instalados fisicamente dentro
da empresa.
Com as aplicaes agora nas nuvens de qualquer lugar possvel acessar
e acompanhar praticamente tudo, desde as fotos tiradas com o smartphone e
armazenadas em servidores nas nuvens, como a impresso do resultado do seu
exame de sangue pode ser impresso de casa sem a necessidade de voltar ao
laboratrio, com uma senha fornecida no momento da coleta da amostra, j
possvel acessar o banco de dados do laboratrio e imprimir o resultado do
exame, ir ao banco pagar uma conta j considerado algo arcaico, possvel
realizar pagamentos com o aplicativo para smartphone , tablete ou mesmo do
computador, a maioria dos bancos j disponibiliza esses servios.
A partir dessa gama de servios oferecidos a criptografia de dados
essencial para a segurana dos dados do usurio e de quem fornece o servio, a
criptografia tem como objetivo permitir que os dados possa trafegar pela rede em
forma de cifro texto, onde somente o emissor e o receptor possam ter acesso ao
seu contedo. Tendo em vista que a internet comprovadamente um meio de
transmisso de dados inseguro, a criptografia vem promover a segurana, a
privacidade, a confidencialidade e a integridade dos dados.
Criptografia segundo Schneier [1996], o processo de converter uma
mensagem de texto puro em uma mensagem de texto com contedo oculto,
tambm denominado de
Encriptar
ou
Cifrar.
A mensagem encriptada
18
19
20
Figura 2 Chave Assimtrica
Existem sistemas
21
22
1.6 Metodologia
A metodologia a ser aplicada na elaborao desse Trabalho de Concluso de
curso consiste em:
I Executar reviso de literatura sobre o assunto para fundamentar o tema
proposto.
II Utilizar mecanismo de mapeamento sistemtico como ferramenta auxiliar,
com objetivo de levantar o estado da arte, mtodos e esquemas criptogrficos
parcialmente homomrficos eficientes para explorao e minerao em dados
cifrados que mantenham o sigilo, a privacidade, a confidencialidade e a
integridade dos dados.
A proposta de realizao desse trabalho seguir os procedimentos
metodolgicos que orientam a realizao de uma pesquisa do meio acadmicocientifico.
23
24
Captulo
2
Evoluo da Criptografia
Neste
captulo
so
apresentadas
contexto
histrico
do
25
2.2 Scytale
um dos mtodos mais antigos que se tem registro datado de mais de
2500 anos atrs, um mtodo de criptografia (cifragem de texto) com fins de uso
militar.
Relata-se que a origem desse mtodo se deu no exercito espartano, o
general recebeu a mensagem que estava escrita no cinto do mensageiro, este
cinto foi enrolado em uma haste de madeira onde era escrita a mensagem, de
forma que se algum tivesse acesso ao cinto s conseguiria ver texto sem
significado, para ter acesso a mensagem seria necessrio enrola-lo novamente a
uma haste que tivesse o mesmo dimetro se fosse a haste original circular ou a
uma haste com o mesmo nmero de faces se esta fosse em forma de uma figura
geomtrica. Para a poca era um sistema muito seguro.
A Scytale utiliza o principio de transposio de caracteres e podemos
considerar o basto (haste) como a chave para encriptar e decripitar a mensagem.
Figura 2 Skytale
26
Fonte
27
28
29
2.5 Atbash
30
2.6 Vegenere
31
Captulo
3
Minerao e o Sigilo de Dados.
Neste captulo so apresentadas as definies sobre Minerao e o
Sigilo de Dados.
32
tcnicas
de
recuperao
de
informao,
inteligncia
artificial,
33
34
35
Captulo
4
Aplicao de processos
Neste captulo so apresentadas os resultados encontrados na
Aplicao de processos de Encriptao Parcialmente Homomrfica na
Minerao de Dados com preservao da privacidade em aplicaes na rea
de sade.
36
4.1 xvxvxvxvxvxvx
4.2 xvxvxvxvxvxvx
4.3 xvxvxvxvxvxvx
37
Captulo
5
Concluso
Neste captulo so apresentadas as concluses desse trabalho de
concluso de curso, as consideraes finais e possveis trabalhos futuros.
38
39
fronteira se torna ineficaz, permitindo que pessoas vidas de reas de risco por
diversos motivos, incluindo zonas de doenas infectocontagiosas possam adentrar
no territrio nacional.
Este trabalho pode inspirar na criao de um sistema que proporcione um
monitoramento dessas fronteiras, de modo que postos de sade de comunidades
e cidades prximas a essas fronteiras, podem alimentar um banco de dados com
informaes sobre os sintomas de pacientes e de acordo com um sistema de
busca e filtro possa ter a capacidade de analisar possveis caractersticas que
indiquem, por exemplo, que determinada regio possa estar apresentando um
surto de febre amarela, febre chikungunya, ou mesmo bola.
Assim torna-se
mais rpida as aes de controle e conteno desse foco, oferecendo uma maior
segurana a populao e evitando gastos com o tratamento, possibilitando o
isolamento e controle de doenas.
Referncias Bibliogrficas
AMARAL, D. recantododragao. Um pouco sobre criptografia, 30 abr. 2013.
Disponivel em: <http://www.recantododragao.com.br/2013/04/30/um-poucosobre-criptografia/>. Acesso em: 21 out. 2014.
BASTOS, L. D. R. et al. Manual para a elaborao de projetos e relatrios
de pesquisas, teses, dissertaes e monografias. 6. ed. Rio de Janeiro:
LTC, 2004.
BLATNER, A. The Lore of Scriptology, 03 mar. 2011. Disponivel em:
<http://www.blatner.com/adam/scriptology/6-Summaryetc/play.html>. Acesso
em: 03 nov. 2014.
CRYPTOOL Portal - Cryptografy and Cryptoanalysis. Cryptool. Disponivel em:
<https://www.cryptool.org/en/>. Acesso em: 03 nov. 2014.
FONTES, E. L. G. SEGURANA DA INFORMAO: O usurio faz a diferena.
4. ed. So Paulo: Saraiva, 2006.
INFOESCOLA. Enigma - Mquina de cifragem nazista. Disponivel em:
<http://www.infoescola.com/segunda-guerra/enigma/>. Acesso em: 20 out.
2014.
LINUX. Conceitos fundamentais de segurana e criptografia. Disponivel
em: <http://www.angelfire.com/linux/criptografia/>. Acesso em: 21 out. 2014.
RALPF, M. S.; GEORGE, W. R. Princpios de sistemas de informao.
Traduo da 9. ed. norte americana. So Paulo: Cengage Lerarning, 2012.
SCHENNE, B. Applied Cryptography: Protocols, Algorithms and Souce Code in
C. Noba Yorque: John Wiley $ Sons, 1996.
STALLINGS, W. Criptografia e segurana de redes: Principios e Prticas. 4.
ed. So Paulo: Pearson, 2008.