Detalhes bibliográficos
Ano de defesa: |
2017 |
Autor(a) principal: |
Souza, Daniel Faustino Lacerda de |
Orientador(a): |
Burlamaqui, Aquiles Medeiros Filgueira |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Tese
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Não Informado pela instituição
|
Programa de Pós-Graduação: |
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO
|
Departamento: |
Não Informado pela instituição
|
País: |
Brasil
|
Palavras-chave em Português: |
|
Área do conhecimento CNPq: |
|
Link de acesso: |
https://repositorio.ufrn.br/jspui/handle/123456789/23949
|
Resumo: |
A democratização do acesso a Internet tem permitido que cada vez mais empresas possam digitalizar os seus serviços. Á medida que novos serviços são oferecidos na rede, cresce a preocupação com a possibilidade de acesso indevido às informações sensíveis de usuários, empresas e governo. O aumento no número de ataques e roubo de credenciais tem obrigado os promotores de serviço a desenvolverem novas soluções de segurança. Como resposta a esses ataques, os mecanismos de autenticação de usuários tem evoluído. Muitas serviços tem migrado seus métodos de autenticação de abordagens baseadas em apenas um fator para abordagens multifator, onde o usuário necessita de mais de uma credencial para ter acesso ao sistema. Um novo método para autenticação de usuários baseado em uma abordagem multifator é apresentado. No método concebido, o usuário ganha acesso a um determinado sistema utilizando um conjunto de características relacionadas a fatores físicos, de possessão e conhecimento. A identidade biométrica representa o fator físico. Uma técnica de criptografia óptica baseada na interferência de onda e em mapas caóticos completam o esquema proposto. Nesse sentido, a semente de um mapa caótico representa uma senha de usuário, correspondendo ao fator de conhecimento e um interferograma resultante do processo de interferência de duas ondas planares representa o fator de possessão. As simulações numéricas são executadas a fim de demonstrar a efetividade de método. Um conjunto de análises estatísticas, de espaço das chaves e de sensibilidade são feitas. Além disso, são feitas algumas comparações com métodos similares disponíveis na literatura. |