Relacionando criptografia e consumo utilizando lógica fuzzy

  • Daniel Tadeu Martinez Castello Branco UFAM
  • Edson Nascimento Silva Júnior UFAM

Resumo


Dispositivos móveis se caracterizam por possuir escassos recursos de bateria. Entretanto, a criptografia pode provocar altos níveis de processamento, afetando a energia disponível. Utilizando lógica fuzzy objetiva-se encontrar o equilíbrio entre consumo e segurança.

Referências

RUSSEL, S.; NORVIG, P. Artificial Intelligence: A Modern Approach. Prentice Hall, 1995

JORSTAD, N. Cryptographic Algorithms Metrics Institute for Defense Analyses Science and Technology Division, 1997.

LI, Z.; XU, R. Energy impact of secure computation on a handheld device. Department of Computer Sciences, Purdue University - 2003.

PROTLAPALLY, N. ; RAVI, S. ; RAGHUNATHAN,A. ; JHA, N. Analyzing the energy consumption of security protocols. Proceedings of International Symposium on Low Power Eletronics and Design, 2003.

RAZZANO, G. An efficient power saving mechanism for Wireless LAN. Proceedings of the Eighth IEEE International Symposium on Computers and Communication - 2003.

PRASITHSANGAREE, P. ; KRISHNAMURTHY, P. Analysis of Energy Consumption of RC4 and AES Algorithms in Wireless LANs. Telecommunications Program. University of Pittsburgh, 2003.

BURNETT, S. et al. Criptografia e segurança - Guia official RSA. Editor Campus, 2002.

RUSSEL, J.; JACOME, M. Sotware Power Estimation and Optimization or High Performance, 32-bit Embedded Processors. Proceedings of International Conference on Computer Design, 1998.

KRINTZ, C. et al. Application-level Prediction of Battery Dissipation. Computer Science Department - University of California, 2004.
Publicado
26/09/2005
Como Citar

Selecione um Formato
CASTELLO BRANCO, Daniel Tadeu Martinez; SILVA JÚNIOR, Edson Nascimento. Relacionando criptografia e consumo utilizando lógica fuzzy. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 5. , 2005, Florianópolis. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2005 . p. 32-35. DOI: https://doi.org/10.5753/sbseg.2005.21542.