Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/40666| Título: | Comparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPN |
| Título(s) alternativo(s): | Comparison of the handshake time of the post-quantum ML-KEM algorithm with ECDHE in VPN |
| Autor(es): | MARQUES, Gustavo Vinícius TALPO, Thiago |
| Orientador(es): | MIANO, Mariana Godoy Vazquez |
| Outro(s) contribuidor(es): | GOMES, José William Pinto CAETANO, Luiz Carlos |
| Tipo documental: | Monografia |
| Palavras-chave: | Computação quântica;Criptologia;Redes de computadores |
| Data do documento: | 1-Dez-2025 |
| Editor: | 004 |
| Referência Bibliográfica: | MARQUES, Gustavo Vinícius; TALPO, Thiago. Comparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPN, 2025. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2025. |
| Resumo: | O presente trabalho tem como objetivo realizar um estudo comparativo entre o algoritmo de criptografia pós-quântico ML-KEM e todas suas variantes, e os algoritmos de criptografia tradicionais baseados em Curvas Elípticas utilizados atualmente como o protocolo ECDHE. Todos esses algoritmos serão aplicados em ambientes VPNs. O estudo abordou uma coleta de dados referentes ao tempo médio de conexão entre duas partes (handshake) a fim de analisar o desempenho de cada algoritmo. Desse modo, por meio de experimentos práticos e pesquisas teóricas, buscou-se avaliar o desempenho do ML-KEM em comparação aos algoritmos de troca de chave que são utilizados em VPN. O objetivo é evidenciar sua viabilidade para a futura implementação em ambientes seguros para a proteção de dados na sociedade, promovendo maior confiança e resiliência para a segurança da informação na era da Computação Quântica. Os experimentos evidenciaram a eficácia do algoritmo pós-quântico ML-KEM no quesito velocidade para o estabelecimento de uma conexão entre duas partes. The present work aims to conduct a comparative study between the post-quantum cryptography algorithm ML-KEM, in all its variants, and the traditional Elliptical Curve-based cryptography algorithms currently in use, such as the ECDHE protocol. All these algorithms will be applied within VPN environments. The study involved collecting data on the average connection time (handshake) between two parties in order to analyze the performance of each algorithm. Thus, through practical experiments and theoretical research, this work seeks to evaluate the performance of ML-KEM in comparison to the key exchange algorithms used in VPNs. The objective is to highlight its viability for future implementation in secure environments for societal data protection, promoting greater trust and resilience for information security in the Quantum Computing era. The experiments demonstrated the effectiveness of the post-quantum ML-KEM algorithm regarding the speed of establishing a connection between two parties. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/40666 |
| Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| 20252S_Gustavo Vinícius Marques_OD2857.pdf | 2.17 MB | Adobe PDF | Visualizar/Abrir | |
| TA - Gustavo Vinícius Marques.pdf Restricted Access | 357.58 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia | |
| TA - Thiago Talpo.pdf Restricted Access | 336.84 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.