Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento

Revista Eletrônica Científica da UERGS

Endereço:
Rua 7 de Setembro, 1156 - Centro
Porto Alegre / RS
90.010-191
Site: http://revista.uergs.edu.br/index.php/revuergs/
Telefone: (51) 3288-9006
ISSN: 24480479
Editor Chefe: Biane de Castro
Início Publicação: 30/11/2015
Periodicidade: Quadrimestral
Área de Estudo: Multidisciplinar

Impacto do emprego de aplicações de segurança em aplicativos de comunicação: um estudo experimental sobre o tempo de processamento

Ano: 2022 | Volume: 8 | Número: 3
Autores: Vinicius Gadis Ribeiro, Guilherme Martinez Floriano, Sidnei Renato Silveira, Jorge Rodolfo Silva Zabadal
Autor Correspondente: Vinicius Gadis Ribeiro | [email protected]

Palavras-chave: segurança de sistemas, criptografia de chave pública, assinatura digital, esteganografia

Resumos Cadastrados

Resumo Português:

Este trabalho visa mensurar o estudo do impacto do emprego de tecnologias de segurança da informa

-

ção que buscam prover serviços de privacidade e autenticidade em comunicação segura. Para tanto, foi

implementado um protótipo que emprega dois mecanismos de segurança em conjunto - a criptografia e

a esteganografia -, fornecendo as funcionalidades necessárias para troca de mensagens confidenciais. Para

isso, utiliza-se um esquema de chave pública para cifrar e decifrar a mensagem, um esquema de assinatura

digital e verificação dessa mensagem e a técnica de esteganografia LSB para ocultar a assinatura digital em

uma imagem – possibilitando posterior verificação de integridade de assinatura. Com a utilização das técni

-

cas de forma adequada pretende-se garantir que os dados não serão corrompidos, dificultando ainda mais

o trabalho do atacante - que terá de trabalhar sobre informações resultantes de duas diferentes tecnologias

de segurança. Foram levantados dados para a análise do impacto do emprego dessas tecnologias no domínio

tempo de processamento.



Resumo Inglês:

Impact of employing security applications on communication applications: an experimen

-

tal study on processing time

This work aims to measure the study of the impact of the use of information security technologies that seek

to provide privacy and authenticity services in secure communication. To this end, a prototype was imple

-

mented that employs two security mechanisms together - cryptography and steganography -, providing the

necessary functionalities for exchanging confidential messages. For this, a public key scheme is used to en

-

crypt and decrypt the message, a digital signature scheme and verification of this message, and the LSB steg

-

anography technique to hide the digital signature in an image – allowing subsequent verification of signature

integrity. By using the techniques properly, it is intended to guarantee that the data will not be corrupted,

making the attacker’s work even more difficult - who will have to work on information resulting from two

different security technologies. Data were collected to analyse the impact of using these technologies in the processing time domain.



Resumo Espanhol:

Impacto del empleo de aplicaciones de seguridad en las aplicaciones de comunicación: un estudio

experimental sobre el tiempo de procesamiento

Este trabajo tiene como objetivo medir el estudio del impacto del uso de tecnologías de seguridad de la

información que buscan brindar servicios de privacidad y autenticidad en la comunicación segura. Para ello,

se implementó un prototipo que emplea dos mecanismos de seguridad en conjunto -criptografía y estega

-

nografía -, brindando las funcionalidades necesarias para el intercambio de mensajes confidenciales. Para ello

se utiliza un esquema de clave pública para encriptar y desencriptar el mensaje, un esquema de firma digital

y verificación de este mensaje, y la técnica de esteganografía LSB para ocultar la firma digital en una imagen

permitiendo la posterior verificación de la integridad de la firma. Usando las técnicas correctamente, se pre

-

tende garantizar que los datos no se corrompan, dificultando aún más el trabajo del atacante, que tendrá que

trabajar con información resultante de dos tecnologías de seguridad diferentes. Se recopilaron datos para

analizar el impacto del uso de estas tecnologías en el dominio del tiempo de procesamiento.