???jsp.display-item.identifier??? https://repositorio.unipampa.edu.br/jspui/handle/riu/3696
???org.dspace.app.webui.jsptag.ItemTag.full???
???org.dspace.app.webui.jsptag.ItemTag.dcfield??????org.dspace.app.webui.jsptag.ItemTag.value??????org.dspace.app.webui.jsptag.ItemTag.lang???
dc.contributor.advisor1Kreutz, Diego Luis-
dc.creatorChervinski, João Otávio Massari-
dc.date.accessioned2019-02-01T12:28:43Z-
dc.date.available2019-02-01T12:28:43Z-
dc.date.issued2018-12-15-
dc.identifier.citationCHERVINSKI, João Otávio Massari. Análise da rastreabilidade das transações da criptomoeda Monero. Orientador: Diego Luis Kreutz. Coorientador: Jiangshan Yu. 84 p. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade Federal do Pampa, Campus Alegrete, Alegrete, 2018.pt_BR
dc.identifier.urihttp://dspace.unipampa.edu.br:8080/jspui/handle/riu/3696-
dc.description.abstractThe adoption of cryptocurrencies as a form of payment has been growing significantly since the launch of the first decentralized digital currency, Bitcoin. Unlike fiat money, cryptocurrencies require only the use of pseudonyms to identify users, allowing them to participate in transactions without the need to disclose any personal information. Despite providing privacy, the use of pseudonyms is not enough, as many studies show that it is possible to identify users through the analysis of transaction data. Some cryptocurrencies were created with the intent of providing better privacy for users, but even those have been shown to be vulnerable to traceability attacks. This work conducts a study on traceability attacks on Monero, a privacy-centered cryptocurrency. We present results obtained through the replication of existing strategies and propose a novel traceability attack, based on flooding the blockchain with attacker’s keys. Simulation results show that an attacker who controls 25% of the keys created within a one year interval is able to trace up to 85,59% of all the input keys used in the same interval. Our findings indicate the existence of vulnerabilities in Monero’s privacy mechanisms. The results shown emphasize the importance of detecting and fixing security issues.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal do Pampapt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectCiência da computaçãopt_BR
dc.subjectCriptomoedaspt_BR
dc.subjectRastreamentopt_BR
dc.subjectPrivacidadept_BR
dc.subjectTransaçãopt_BR
dc.subjectComputer sciencept_BR
dc.subjectCryptocurrenciespt_BR
dc.subjectTrackingpt_BR
dc.subjectPrivacypt_BR
dc.subjectTransactionpt_BR
dc.titleAnálise da rastreabilidade das transações da criptomoeda Moneropt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor-co1Yu, Jiangshan-
dc.publisher.initialsUNIPAMPApt_BR
dc.publisher.countryBrasilpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRApt_BR
dc.description.resumoA adoção de criptomoedas como forma de pagamento vem crescendo expressivamente desde o lançamento da primeira moeda digital descentralizada, a Bitcoin. Diferentemente do dinheiro tradicional, criptomoedas utilizam apenas pseudônimos para a identificação dos usuários, permitindo que transações sejam realizadas sem que informações pessoais sejam reveladas. Mas, apesar da privacidade fornecida pelo uso de pseudônimos, alguns trabalhos mostram que através da análise dos dados gerados pelas transações é possível identificar os usuários envolvidos. Com a intenção de proteger as identidades dos usuários, foram criadas criptomoedas cujo foco é a privacidade das transações. Entretanto, até mesmo essas moedas tem sido alvo de ataques de rastreio de dados bem sucedidos. O objetivo deste trabalho é realizar um estudo sobre os ataques de rastreio de dados de transações da criptomoeda Monero, cujo foco é a privacidade dos usuários. Resultados obtidos através da implementação de ataques existentes na literatura são apresentados e um novo ataque, denominado ataque de manipulação de mixins, é proposto. Os resultados obtidos mostram que um atacante com controle sobre 25% das chaves geradas em um período de um ano é capaz de rastrear até 85,59% de todas as entradas de transações deste mesmo período. As análises apresentadas enfatizam a existência de vulnerabilidades no sistema Monero e mostram a importância da detecção e correção de falhas de segurança.pt_BR
dc.publisher.departmentCampus Alegretept_BR
???org.dspace.app.webui.jsptag.ItemTag.appears???Ciência da Computação

???org.dspace.app.webui.jsptag.ItemTag.files???
???org.dspace.app.webui.jsptag.ItemTag.file??? ???org.dspace.app.webui.jsptag.ItemTag.description??? ???org.dspace.app.webui.jsptag.ItemTag.filesize??????org.dspace.app.webui.jsptag.ItemTag.fileformat??? 
Joao Otavio Massari Chervinski - 2018.pdf1.66 MBAdobe PDF???org.dspace.app.webui.jsptag.ItemTag.view???


???jsp.display-item.copyright???