Um método para autenticação multifator baseado em biometria, interferência de onda e mapas caóticos

dc.contributor.advisorBurlamaqui, Aquiles Medeiros Filgueira
dc.contributor.advisorIDpt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/8670475877813913
dc.contributor.authorSouza, Daniel Faustino Lacerda de
dc.contributor.authorIDpt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/7175882793842898
dc.contributor.referees1Souza Filho, Guido Lemos de
dc.contributor.referees1IDpt_BR
dc.contributor.referees1Latteshttp://lattes.cnpq.br/6614550860293610
dc.contributor.referees2Souza, Leandro Carlos de
dc.contributor.referees2IDpt_BR
dc.contributor.referees2Latteshttp://lattes.cnpq.br/7894153744845649
dc.contributor.referees3Gonçalves, Luiz Marcos Garcia
dc.contributor.referees3IDpt_BR
dc.contributor.referees3Latteshttp://lattes.cnpq.br/1562357566810393
dc.contributor.referees4Kulesza, Raoni
dc.contributor.referees4IDpt_BR
dc.contributor.referees4Latteshttp://lattes.cnpq.br/6272616721722861
dc.date.accessioned2017-09-20T19:23:56Z
dc.date.available2017-09-20T19:23:56Z
dc.date.issued2017-06-28
dc.description.abstractThe democratization of Internet access has allowed more and more companies to digitize their services. As new services are offered on the network, there is growing concern about the possibility of undue access to sensitive information from users, businesses and government. The increase in the number of attacks and theft of credentials has forced service delivery companies to develop new security solutions. In response to these attacks, user authentication mechanisms have evolved. Many services have migrated their authentication methods from one-factor approaches to multifactor approaches where the user needs more than one credential to access the system. A novel method for user authentication based on multifactor approach is presented. For this security technique, a user authenticates into a system using a set of three characteristics related to physical, possession and knowledge factors. Biometrics authentication represents the physical factor. An optical authentication technique based on two-beam interference and chaotic maps complete the proposed scheme. In this sense, the seed of a chaotic map represents a user password corresponding to a knowledge factor and a resultant interferogram from an optical authentication technique represents the possession factor. Numerical simulation demonstrate the feasibility of our method. Moreover, we perform key space, sensibility and statistical analysis to demonstrate the effectiveness of the solution. In addition, some comparisons are made with the methods available in the literature.pt_BR
dc.description.resumoA democratização do acesso a Internet tem permitido que cada vez mais empresas possam digitalizar os seus serviços. Á medida que novos serviços são oferecidos na rede, cresce a preocupação com a possibilidade de acesso indevido às informações sensíveis de usuários, empresas e governo. O aumento no número de ataques e roubo de credenciais tem obrigado os promotores de serviço a desenvolverem novas soluções de segurança. Como resposta a esses ataques, os mecanismos de autenticação de usuários tem evoluído. Muitas serviços tem migrado seus métodos de autenticação de abordagens baseadas em apenas um fator para abordagens multifator, onde o usuário necessita de mais de uma credencial para ter acesso ao sistema. Um novo método para autenticação de usuários baseado em uma abordagem multifator é apresentado. No método concebido, o usuário ganha acesso a um determinado sistema utilizando um conjunto de características relacionadas a fatores físicos, de possessão e conhecimento. A identidade biométrica representa o fator físico. Uma técnica de criptografia óptica baseada na interferência de onda e em mapas caóticos completam o esquema proposto. Nesse sentido, a semente de um mapa caótico representa uma senha de usuário, correspondendo ao fator de conhecimento e um interferograma resultante do processo de interferência de duas ondas planares representa o fator de possessão. As simulações numéricas são executadas a fim de demonstrar a efetividade de método. Um conjunto de análises estatísticas, de espaço das chaves e de sensibilidade são feitas. Além disso, são feitas algumas comparações com métodos similares disponíveis na literatura.pt_BR
dc.description.sponsorshipConselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)pt_BR
dc.identifier.citationSOUZA, Daniel Faustino Lacerda de. Um método para autenticação multifator baseado em biometria, interferência de onda e mapas caóticos. 2017. 93f. Tese (Doutorado em Engenharia Elétrica e de Computação) - Centro de Tecnologia, Universidade Federal do Rio Grande do Norte, Natal, 2017.pt_BR
dc.identifier.urihttps://repositorio.ufrn.br/jspui/handle/123456789/23949
dc.languageporpt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.initialsUFRNpt_BR
dc.publisher.programPROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA E DE COMPUTAÇÃOpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectAutenticação multifatorpt_BR
dc.subjectMapas caóticospt_BR
dc.subjectInterferência de ondapt_BR
dc.subjectBiometriapt_BR
dc.subject.cnpqCNPQ::ENGENHARIAS::ENGENHARIA ELÉTRICA E DE COMPUTAÇÃOpt_BR
dc.titleUm método para autenticação multifator baseado em biometria, interferência de onda e mapas caóticospt_BR
dc.typedoctoralThesispt_BR

Arquivos

Pacote Original

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
DanielFaustinoLacerdaDeSouza_TESE.pdf
Tamanho:
3.94 MB
Formato:
Adobe Portable Document Format
Carregando...
Imagem de Miniatura
Baixar