Anais Do XXI Simpósio Brasileiro De Segurança Da Informação E De Sistemas Computacionais (SBSeg 2021) 2021
DOI: 10.5753/sbseg.2021.17329
|View full text |Cite
|
Sign up to set email alerts
|

Inserção de Infraestrutura de Chave Pública no Projeto OpenDHT

Abstract: As redes de sobreposição peer-to-peer (P2P) baseadas em Distributed Hash Table (DHT) tem ganhado atenção na literatura devido as suas características como alta disponibilidade, escalabilidade, entre outras. Uma implementação popularmente conhecida é o projeto OpenDHT, contudo, não é abordada a autenticidade dos nós, nem das mensagens. Dessa forma, ela é suscetível a diversos ataques, entre eles, ataque Sybil. O objetivo do trabalho é apresentar uma proposta para preencher essa lacuna através de uma Infraestrut… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
2

Year Published

2022
2022
2022
2022

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(2 citation statements)
references
References 11 publications
0
0
0
2
Order By: Relevance
“…Uma entidade pode colocar uma grande quantidade de nós na rede que pudessem ter um grande impacto na eleição e escolher um validador de seu controle. Isso, em larga escala, pode caracterizar ataques Sybil, em que um entidade insere uma grande quantidade de nós em uma rede P2P para controlar o que pode ser compartilhado entre os nós (Saad and Radzi, 2020;Dias et al, 2021).…”
Section: Delegated Proof-of-stakeunclassified
See 1 more Smart Citation
“…Uma entidade pode colocar uma grande quantidade de nós na rede que pudessem ter um grande impacto na eleição e escolher um validador de seu controle. Isso, em larga escala, pode caracterizar ataques Sybil, em que um entidade insere uma grande quantidade de nós em uma rede P2P para controlar o que pode ser compartilhado entre os nós (Saad and Radzi, 2020;Dias et al, 2021).…”
Section: Delegated Proof-of-stakeunclassified
“…Para isso, pelo menos uma das partes comunicantes deve ter um certificado digital válido emitido por uma autoridade certificadora (CA) confiável por ambas as partes comunicantes. Contudo, isso cria ponto único de falha na CA como ocorre em (Dias et al, 2021) em que o controle dos nós em uma rede Distributed Hash Table (DHT) é por meio de certificados digitais.…”
Section: Introduç ãOunclassified