Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/40666
Title: Comparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPN
Other Titles: Comparison of the handshake time of the post-quantum ML-KEM algorithm with ECDHE in VPN
Authors: MARQUES, Gustavo Vinícius
TALPO, Thiago
Advisor: MIANO, Mariana Godoy Vazquez
Other contributor: GOMES, José William Pinto
CAETANO, Luiz Carlos
type of document: Monografia
Keywords: Computação quântica;Criptologia;Redes de computadores
Issue Date: 1-Dec-2025
Publisher: 004
Citation: MARQUES, Gustavo Vinícius; TALPO, Thiago. Comparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPN, 2025. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2025.
Abstract: O presente trabalho tem como objetivo realizar um estudo comparativo entre o algoritmo de criptografia pós-quântico ML-KEM e todas suas variantes, e os algoritmos de criptografia tradicionais baseados em Curvas Elípticas utilizados atualmente como o protocolo ECDHE. Todos esses algoritmos serão aplicados em ambientes VPNs. O estudo abordou uma coleta de dados referentes ao tempo médio de conexão entre duas partes (handshake) a fim de analisar o desempenho de cada algoritmo. Desse modo, por meio de experimentos práticos e pesquisas teóricas, buscou-se avaliar o desempenho do ML-KEM em comparação aos algoritmos de troca de chave que são utilizados em VPN. O objetivo é evidenciar sua viabilidade para a futura implementação em ambientes seguros para a proteção de dados na sociedade, promovendo maior confiança e resiliência para a segurança da informação na era da Computação Quântica. Os experimentos evidenciaram a eficácia do algoritmo pós-quântico ML-KEM no quesito velocidade para o estabelecimento de uma conexão entre duas partes.
The present work aims to conduct a comparative study between the post-quantum cryptography algorithm ML-KEM, in all its variants, and the traditional Elliptical Curve-based cryptography algorithms currently in use, such as the ECDHE protocol. All these algorithms will be applied within VPN environments. The study involved collecting data on the average connection time (handshake) between two parties in order to analyze the performance of each algorithm. Thus, through practical experiments and theoretical research, this work seeks to evaluate the performance of ML-KEM in comparison to the key exchange algorithms used in VPNs. The objective is to highlight its viability for future implementation in secure environments for societal data protection, promoting greater trust and resilience for information security in the Quantum Computing era. The experiments demonstrated the effectiveness of the post-quantum ML-KEM algorithm regarding the speed of establishing a connection between two parties.
URI: https://ric.cps.sp.gov.br/handle/123456789/40666
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20252S_Gustavo Vinícius Marques_OD2857.pdf2.17 MBAdobe PDFView/Open
TA - Gustavo Vinícius Marques.pdf
  Restricted Access
357.58 kBAdobe PDFView/Open Request a copy
TA - Thiago Talpo.pdf
  Restricted Access
336.84 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.