Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/40666
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMIANO, Mariana Godoy Vazquez-
dc.contributor.authorMARQUES, Gustavo Vinícius-
dc.contributor.authorTALPO, Thiago-
dc.contributor.otherGOMES, José William Pinto-
dc.contributor.otherCAETANO, Luiz Carlos-
dc.date.accessioned2026-01-19T18:22:00Z-
dc.date.available2026-01-19T18:22:00Z-
dc.date.issued2025-12-01-
dc.identifier.citationMARQUES, Gustavo Vinícius; TALPO, Thiago. Comparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPN, 2025. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2025.pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/40666-
dc.description.abstractO presente trabalho tem como objetivo realizar um estudo comparativo entre o algoritmo de criptografia pós-quântico ML-KEM e todas suas variantes, e os algoritmos de criptografia tradicionais baseados em Curvas Elípticas utilizados atualmente como o protocolo ECDHE. Todos esses algoritmos serão aplicados em ambientes VPNs. O estudo abordou uma coleta de dados referentes ao tempo médio de conexão entre duas partes (handshake) a fim de analisar o desempenho de cada algoritmo. Desse modo, por meio de experimentos práticos e pesquisas teóricas, buscou-se avaliar o desempenho do ML-KEM em comparação aos algoritmos de troca de chave que são utilizados em VPN. O objetivo é evidenciar sua viabilidade para a futura implementação em ambientes seguros para a proteção de dados na sociedade, promovendo maior confiança e resiliência para a segurança da informação na era da Computação Quântica. Os experimentos evidenciaram a eficácia do algoritmo pós-quântico ML-KEM no quesito velocidade para o estabelecimento de uma conexão entre duas partes.pt_BR
dc.description.abstractThe present work aims to conduct a comparative study between the post-quantum cryptography algorithm ML-KEM, in all its variants, and the traditional Elliptical Curve-based cryptography algorithms currently in use, such as the ECDHE protocol. All these algorithms will be applied within VPN environments. The study involved collecting data on the average connection time (handshake) between two parties in order to analyze the performance of each algorithm. Thus, through practical experiments and theoretical research, this work seeks to evaluate the performance of ML-KEM in comparison to the key exchange algorithms used in VPNs. The objective is to highlight its viability for future implementation in secure environments for societal data protection, promoting greater trust and resilience for information security in the Quantum Computing era. The experiments demonstrated the effectiveness of the post-quantum ML-KEM algorithm regarding the speed of establishing a connection between two parties.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectComputação quânticapt_BR
dc.subjectCriptologiapt_BR
dc.subjectRedes de computadorespt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleComparação do tempo de handshake do algoritmo pós-quântico ML-KEM com o ECDHE em VPNpt_BR
dc.title.alternativeComparison of the handshake time of the post-quantum ML-KEM algorithm with ECDHE in VPNpt_BR
dc.typeMonografiapt_BR
dcterms.type-pt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20252S_Gustavo Vinícius Marques_OD2857.pdf2.17 MBAdobe PDFView/Open
TA - Gustavo Vinícius Marques.pdf
  Restricted Access
357.58 kBAdobe PDFView/Open Request a copy
TA - Thiago Talpo.pdf
  Restricted Access
336.84 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.