Uma arquitetura para prover autenticidade em comunicações Multicast
Resumo
De maneira geral, em comunicações multicast basta saber qual o endereço multicast e realizar requisições para se juntar a mesma, entretanto, dessa forma é possível que qualquer agente malicioso posso enviar mensagens que não tenham interesse para a mesma. Para isso, o trabalho traz uma arquitetura ponto-a-ponto com autenticação das entidades para distribuição de chaves envolvidas nas comunicações multicast.
Referências
Baddi, Y. and El Kettani, M. D. E.-C. (2013). Key management for secure multicast communication: A survey. In 2013 National Security Days (JNS3), pages 1–6. IEEE.
Klampanos, I. A. and Jose, J. M. (2012). Searching in peer-to-peer networks. Computer Science Review, 6(4):161–183.
Li, Q. and Cao, G. (2011). Multicast authentication in the smart grid with one-time signature. IEEE Transactions on Smart Grid, 2(4):686–696.
MacQuire, A., Brampton, A., Rai, I. A., Race, N. J. P., and Mathy, L. (2006). Authentication in stealth distributed hash tables. pages 348–355.
Singh, A. P., Potey, S. M., Barbhuiya, F. A., and Nandi, S. (2012). A scalable and secure key distribution mechanism for multicast networks. In 2012 International Conference on Advances in Computing and Communications, pages 211–214. IEEE.
Wang, W. and Lu, Z. (2013). Cyber security in the smart grid: Survey and challenges. Computer networks, 57(5):1344–1371.
William Stallings, L. B. (2014). Segurança de Computadores: Princı́pios e Práticas. Rio de Janeiro.