Detalhes bibliográficos
Ano de defesa: |
2005 |
Autor(a) principal: |
de Barros Costa Rêgo Amazonas Pontual, Murillo |
Orientador(a): |
José Guerra Barreto de Queiroz, Ruy |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Federal de Pernambuco
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://repositorio.ufpe.br/handle/123456789/2808
|
Resumo: |
A aplicação mais recorrente da Criptografia é a sua utilização quando duas partes desejam trocar informações secretas de forma privada, porém com o surgimento das grandes redes de computadores, outras formas e técnicas surgiram, entre elas o aparecimento da Computação Segura entre Múltiplos Participantes (MPC). A MPC consiste de duas ou mais partes, onde cada uma possui um conjunto de dados secretos e deseja computar uma determinada função f , que recebe como entrada as informações secretas de cada parte. Ao final do protocolo, cada participante obterá apenas o resultado da função f , não sendo reveladas as entradas secretas. Um exemplo real seria um paciente que possui o seu código genético seqüenciado e gostaria de fazer uma consulta em um banco de dados de DNAs relacionados a doenças de um hospital. Todavia, nem o doente quer que o hospital conheça seu DNA ou seu estado de saúde, nem o hospital quer mostrar todo o seu banco de DNAs para esse paciente. Esse e outros tipos de problema podem ser solucionados utilizando-se em especial a MPC. Apesar de existirem soluções genéricas para a modelagem de Protocolos Seguros entre Múltiplos Participantes, essas se mostram inviáveis na prática devido ao seu alto custo computacional. É nesse contexto que se situa o presente trabalho. Foram desenvolvidos vários protocolos eficientes entre dois participantes em duas subáreas específicas da Computação Científica Segura, particularmente na Álgebra Linear Privada e na Estatística Privada. Entre os problemas resolvidos podem-se destacar: o cálculo de determinantes, autovalores, autovetores, média, média geométrica, média harmônica, curtose, variância e muitos outros. No futuro, cada protocolo apresentado poderá servir de bloco para a implementação de novas aplicações, tais como mineração de dados segura, votação na internet, computação segura entre múltiplos bancos de dados, etc... |