Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança em Sistemas Industriais: Criptografia Baseada em Eventos Discretos, Resumos de Robótica e Sistemas de Autônomos

Um estudo sobre a aplicação de técnicas de criptografia em sistemas de eventos discretos (seds), com foco na proteção de informações e operações em ambientes industriais. O trabalho aborda a necessidade de segurança em seds, os desafios da criptografia em sistemas discretos, e propõe uma solução inovadora combinando algoritmos de criptografia adaptados com a implementação de honeypots para desviar ataques.

Tipologia: Resumos

2025

Compartilhado em 26/03/2025

jauilson-crisostomo-4
jauilson-crisostomo-4 🇧🇷

4 documentos

1 / 7

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
UNIVERSIDADE FEDERAL DE SERGIPE
PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA
ELÉTRICA
CRIPTOGRAFIA BASEADA A SISTEMAS DE EVENTOS DISCRETOS
JAUILSON CRISOSTOMO DA SILVA
São Cristóvão - SE, 10 de Março de 2025
pf3
pf4
pf5

Pré-visualização parcial do texto

Baixe Segurança em Sistemas Industriais: Criptografia Baseada em Eventos Discretos e outras Resumos em PDF para Robótica e Sistemas de Autônomos, somente na Docsity!

UNIVERSIDADE FEDERAL DE SERGIPE

PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA

PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA

ELÉTRICA

CRIPTOGRAFIA BASEADA A SISTEMAS DE EVENTOS DISCRETOS

JAUILSON CRISOSTOMO DA SILVA

São Cristóvão - SE, 10 de Março de 2025

SUMÁRIO

  • INTRODUÇÃO
  • PROBLEMA DE PESQUISA
  • HIPÓTESE(S)
  • JUSTIFICATIVA
  • OBJETIVOS
  • REVISÃO TEÓRICA
  • METODOLOGIA
  • CRONOGRAMA
  • REFERÊNCIAS

entre criptografia e Sistemas Embarcados Distribuídos (SEDs), principalmente devido às dificuldades computacionais e operacionais impostas pela natureza discreta dos eventos. Dessa forma, esta pesquisa pretende avançar no conhecimento atual ao sugerir métodos inovadores para a incorporação da criptografia em SEDs, assegurando que as operações sejam resguardadas contra acessos não autorizados, sem comprometer a eficiência e a funcionalidade do sistema.

OBJETIVOS Objetivo Geral: Investigar e desenvolver técnicas de criptografia para sistemas de eventos discretos, com ênfase em assegurar a proteção da rede sem prejudicar o funcionamento eficiente.

Objetivos Específicos: ● Identificar as fraquezas e riscos mais frequentes em sistemas de eventos discretos. ● Analisar algoritmos de criptografia simples e verificar se são adequados para esses sistemas. ● Desenvolver e aplicar modelos de soluções criptográficas para sistemas de eventos discretos. ● Medir a eficácia das soluções sugeridas através de simulações e testes práticos. ● Contrastar os achados com métodos já estabelecidos, apontando vantagens e desvantagens. ● Desenvolver e avaliar a eficácia de um modelo de honeypot baseado em autômatos finitos para desviar ataques e capturar dados do invasor.

REVISÃO TEÓRICA

O referencial teórico deste trabalho tem como foco três campos principais: (1) sistemas de eventos discretos, enfatizando modelagem e controle; (2) princípios da criptografia, que abrange criptografia leve e suas utilizações; e (3) segurança digital em sistemas industriais como técnicas de Honey Pot. Serão examinados estudos tradicionais sobre autômatos finitos e protocolos de comunicação seguros, juntamente com publicações recentes que discutem soluções criptográficas novas.

Neste estudo, abordamos um ataque de espionagem, onde analisamos a possibilidade de que o meio de comunicação entre a planta e o destinatário possa ser monitorado por um agente malicioso para descobrir a presença de uma ação oculta do sistema. Essa ação oculta pode, por exemplo, consistir em uma série de processos que o invasor não deve conhecer, ou a obtenção de uma condição particular na qual o sistema se torna mais suscetível a um ataque ativo. Analisaremos um método de algoritmos criptográficos adequados para SEDs, como AES leve, ECC (Criptografia de Curva Elíptica) ou Lattice-Based Cryptography. Para escolher de forma ideal um conjunto reduzido de eventos no processo de criptografia, com o intuito de preservar a segurança contra ataques de habilitação e minimizar a disparidade entre as sequências de eventos que o invasor observa e aquelas que estão presentes na linguagem do sistema de malha fechada. Além disso, também se busca utilizar técnicas de honeypot em sistemas de eventos discretos. Um honeypot é uma estrutura ou elemento intencionalmente frágil, elaborado para atrair atacantes, monitorar suas ações e, assim, coletar dados sobre suas estratégias e métodos, será projetado para gerar eventos falsos que se assemelham a eventos criptografados, atraindo atacantes para interagir com estados fictícios e desviando-os da lógica real do sistema.

METODOLOGIA A abordagem escolhida para esta pesquisa será dividida em oito fases principais:

  1. Revisão da Literatura: Conduzir uma exploração detalhada das publicações relacionadas a sistemas de eventos discretos e à criptografia.
  2. Identificação de Vulnerabilidades: Reconhecer falhas e áreas de risco em sistemas comuns de eventos discretos.
  3. Criação de Soluções: Elaborar algoritmos de criptografia que sejam leves e adaptados.
  4. Execução e Avaliações: Criar modelos das soluções sugeridas e submetê-los a testes em ambientes simulados e/ou reais.
  5. Análise dos Resultados: Avaliar os resultados alcançados utilizando métricas de segurança e eficiência, por meio de ferramentas estatísticas e testes padrão.
  6. Diminuição da visibilidade do invasor: Avaliar a variação na linguagem que se observa antes e após a aplicação da criptografia.
  7. Desempenho computacional: Analisar como a criptografia afeta a eficácia do sistema.

Control, Volume 56, 2023, 100907, ISSN 1367-5788, https://doi.org/10.1016/j.arcontrol.2023.100907. Acesso em 22 de agosto de 2024.

[5] Kombo, Carlos António. “Monitoramento de invasões, simulação de ataques de um servidor honeypot em ambiente controlado”. Ciência da Computação da Universidade do Extremo Sul Catarinense, UNESC. 2019.

[6] Júnior, Gabriel de Abreu Pinto. “Criptografia Baseada Em Eventos Para Sistemas De Automação Utilizando Autômatos”. Engenharia de Controle e Automação da Escola Politécnica Da Universidade Federal Do Rio De Janeiro, UFRJ. 2024.

[7] Paula, Khaian Laybinitz Avila. Segurança Cibernética e Desempenho dos Dispositivos da Tecnologia Operacional na Integração com Sistemas da Tecnologia da Informação. Rio de Janeiro: UFRJ/POLI, 2024.

[8] Giacomini Moura, Gabriel. Implementação da criptografia Chacha20 em Linguagem Ladder para Controladores Lógicos Programáveis. Rio de Janeiro: UFRJ/ Escola Politécnica,

[9] Públio M. Lima, Carlos K. P. da Silva, Claudio M. de Farias, Lilian K. Carvalho, Marcos V. Moreira. "Uso da cifra de fluxo ChaCha20 em redes de automação" 2022 Sociedade Brasileira de Automática, Vol 3 No 1 (2022): CBA2022. doi: https://doi.org/10.20906/CBA2022/3628. Acesso em 25 de novembro de 2024.

[10] Katz, Jonathan. Lindell, Yehuda. Introduction To Modern Cryptography. Second Edition. London New York: CRC Press Taylor & Francis Group, 2015.