Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/24888

Compartilhe esta página

Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMEIRA, Silvio Romero de Lemos-
dc.contributor.authorNEVES, Flávio da Silva-
dc.date.accessioned2018-06-25T20:10:23Z-
dc.date.available2018-06-25T20:10:23Z-
dc.date.issued2017-03-06-
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/24888-
dc.description.abstractInternet das Coisas (IoT) é um paradigma em que vários dispositivos (sensores e atuadores) estão interligados. Esta interconectividade de diferentes tipos de dispositivos gera desafios, tais como: gerenciamento e segurança. Um dos grandes desafios consiste em desenvolver mecanismos que garantam segurança dos dados enviados por dispositivos com recursos limitados, em redes não confiáveis. Portanto, este trabalho tem por objetivo especificar e projetar uma Arquitetura de Software, que forneça segurança aos dados transmitidos em sistemas IoT usando o protocolo MQTT em redes não confiáveis. Geralmente, uma solução que usa Hash dos dados gerados pelo dispositivo, envia esses dados (Mensagem + Hash) juntos. Nesse processo, os dados podem ser interceptados e alterados. Desta forma, o consumidor não identificará que houve uma alteração. Para isso, foi desenvolvida uma técnica usando funções de Hash criptográficas, que visa garantir o requisito confidencialidade aos dados transmitidos pelos dispositivos. Esta técnica proposta gera o Hash do (valor + salt + contador), dessa maneira, é enviado apenas o Hash, a aplicação consumidora terá mecanismos para traduzi-lo para o valor original. Para avaliar a técnica projetada neste trabalho foram feitos alguns testes usando 8 ferramentas para tentar decifrar os valores Hash, que tiveram por objetivo verificar a eficácia da técnica no que diz respeito a garantia de confidencialidade dos dados transmitidos em redes não confiáveis. Outra métrica avaliada é, o quanto de recursos do dispositivo é consumido usando esta solução. Nos testes feitos não foi possível decifrar os valores Hash gerados usando a técnica desenvolvida neste trabalho. Tendo em vista as avaliações realizadas conclui-se que a solução aqui projetada atinge seus objetivos que é garantir a segurança dos dados transmitidos por dispositivos com recursos limitados.pt_BR
dc.description.sponsorshipCNPQpt_BR
dc.language.isoporpt_BR
dc.publisherUniversidade Federal de Pernambucopt_BR
dc.rightsopenAccesspt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectEngenharia de softwarept_BR
dc.subjectInternet das coisaspt_BR
dc.titleUma abordagem de segurança para os dados transmitidos por dispositivos em internet das coisaspt_BR
dc.typemasterThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/4349146742631578pt_BR
dc.publisher.initialsUFPEpt_BR
dc.publisher.countryBrasilpt_BR
dc.degree.levelmestradopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/4973731190814126pt_BR
dc.publisher.programPrograma de Pos Graduacao em Ciencia da Computacaopt_BR
dc.description.abstractxInternet of Things (IoT) is a paradigm that interconnects several devices acting like sensors and actuators. This interconnectivity of different types of devices generates challenges, such as management and safety. One of the major challenges is to develop mechanisms that ensure the security of data sent by devices with limited resources in untrusted networks. Therefore, this work aims to specify and design a Software Architecture, which provides security to the data transmitted in IoT systems using the MQTT protocol in unreliable networks. Generally, a solution that uses Hash of data generated by the device sends these data (Message + Hash) together. In this process, the data can be intercepted and changed, so the consumer would not identify that it has been changed. For this, we develop a technique using cryptographic Hash functions, which aims to guarantee integrity, confidentiality and authenticity requirements of the data transmitted by these devices. Our technique generates the Hash based on (value + salt + counter) and, in this way, only the Hash is sent. The consumer application has mechanisms to translate this Hash to the original value. To evaluate our technique we make some tests using 8 tools to try to decipher the Hash values, which aim to verify the effectiveness of this technique regarding integrity, confidentiality and authenticity of the data transmitted in untrusted networks. We also evaluate the resources consumed by each device using our technique. The results show that it is not possible to decipher the Hash values generated using our technique. This way, we conclude that our solution achieves its objectives by guaranteeing the security of the data transmitted by devices with limited resources.pt_BR
Aparece nas coleções:Dissertações de Mestrado - Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
DISSERTAÇÃO Flávio da Silva Neves.pdf2,41 MBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons