Um estudo sobre conceitos criptográficos aplicáveis em compartilhamento de informações em rede social com provedor de serviço não confiável
Proposta de trabalho
Este TCC tem como objetivo analisar soluções criptológicas para comunicação segura dentro de uma rede social onde, além de se poder estabelecer dinamicamente a confiança para um subgrupo de seu circulo de amigos, também o provedor de serviço não seja confiável, ou seja, onde o servidor não tenha conhecimento do conteúdo que é compartilhado. Alguns conceitos se destacam e serão aprofundados: criptografia baseada em atributos; uso de chave de segurança em comunicação geral ("broadcast"); e conversa privada ("Off the record"). Para tal objetivo serão estudados alguns papers sobre cada tema, alguns dos quais já serão listados no plano de trabalho.
Motivação
Hoje se usa em larga escala redes sociais. Há dados que apontam que quase um terço dos brasileiros possui perfil no Facebook. Com esse crescimento de comunicação via rede a privacidade das informações torna-se uma grande preocupação.
Com os conhecimentos adquiridos no curso de ciência da computação no IME é possível fazer uma análise de tal problema. Além disso, se é demasiado afirmar a possibilidade da resolução de tal questão, é ao menos possível apontar uma solução. O TCC é um momento propício para tal e por isso tal tema foi escolhido.
Justificativa de escopo
Durante o estudo preliminar do amplo tema "Criptografia no contexto de redes sociais" foi levantado alguns dos principais tipos de uso em rede sociais. Um escopo tão amplo necessitava ser reduzido.
Dentre os pontos levantados no estudo, a solução para o problema de compartilhamento de informações entre subgrupos (círculos de amigos) de um grande grupo (toda rede social) é a que poderá permitir um maior aprofundamento sobre os conceitos criptográfico utilizados para garantir uma comunicação segura dentre número de indivíduos maior do que dois. Além disso, tal tema parece ainda estar carente de uma boa solução quando retiramos a confiabilidade no servidor da rede social de nossas premissas, o que faz com que o estudo do tema permita uma rica experiência de análise.
Plano de trabalho
Como um projeto de estudo, grande parte das atividades previstas serão de análise e leitura. Inicialmente alguns papers serão estudados como fundamentação dos conceitos elencados na proposta de trabalho. São eles:Ciphertext-Policy Attribute-Based Encryption;Decentralizing Attribute-Based Encryption;Secure broadcasting using the secure lock; Multi-party Off-the-Record Messaging. Periódicos com temas relacionados também poderão incluídos na lista de estudos no decorrer dos estudos.
A partir da análise do funcionamento destas soluções criptográficas buscará se elencar o modo de uso, a possibilidade de uso para a solução do problema e quais são os tipos de ataques que tais sistemas tem proteção. A análise sobre os tipos de ataques serão buscados nos próprios periódicos, não sendo objetivo deste TCC realizar tal tarefa.
Cronograma
Março: escolha de tema e supervisor;
Abril: definição da proposta de trabalho;
Maio: Estudo do MPOTR (Mult party off the record) e seus derivados;
Junho: Estudo do Secure broadcasting using the secure lock;
Julho: Estudo sobre Attributed based encryption;
Agosto: Estudo sobre Attributed based encryption;
Setembro: Sistematização do estudo e das comparações das possibilidades apresentadas por tais sistemas criptográficos;
Outubro: Inicio da elaboração da monografia e elaboração das apresentações do TCC;
Novembro: Finalização da monografia.