Aspectos de Desempenho do SICO-Sistema de Comunicação de Dados com Suporte Dinâmico a Segurança
Resumo
Atualmente existe uma grande quantidade de algoritmos criptográficos, o que dificulta muito definir qual será o melhor algoritmo a ser utilizado em uma determinada conexão. Com isto, o objetivo do projeto foi a implementação um sistema capaz de definir através de alguns parâmetros coletados do ambiente em que estiver sendo executado qual é o algoritmo ou conjunto de algoritmos mais indicado para uma determinada conexão segura. lnicialmente foram implementados diversos algoritmos de criptografia, e posteriormente, o sistema para o controle da comunicação bem como um protocolo que permita alterar dinamicamente as chaves e os algoritmos. A implementação do sistema, chamado de SICO - Sistema Inteligente de Comunicação - foi desenvolvida utilizando a linguagem Java.
Referências
Biham, E. A Note on Comparing the AES Candidates. Second AES Conference. Technical report, Computer Science Department, Technion. Israel Institute of Technology, 1999.
Burwick, C. et ai, MARS - A candidate cipher for AES. ffiM Corporation, USA, 1999.
Chiaramonte, R. B., Implementação e Teste em Hardware e Software de Sistemas Criptográficos . Trabalho de Conclusão de Curso (Apoio FAPESP n° 00/14166-8). UNIVEM- Centro Universitário Eurípides de Marília - Marília, 2003.
Chiaramonte, R.B.; Moreno, E.D., Criptografia Posicional em Hardware (VHDL e FPGAs). Revista REIC-SBC (Revista Eletrônica de Iniciação Científica), Sociedade Brasileira de Computação . Ano II, Vol. H, No. IV, Dez. 2002, ISSN: 1519-8219.
Chiaramonte, R.B.; Moreno, E.D., Sico - Um Sistema Inteligente e Adaptativo Para Comunicação de Dados: Resultados Preliminares; In: GCETE- Global Congress on Engineering and technology Education, Bertioga, 2005. ll4
Chiaramonte, R.B.; Pereira, F.D.; Moreno, E.D.; Um Algoritmo Criptográfico Posicional - Otimizações e Desempenho; Revista de Engenharia de Computação e Sistemas Digitais; ISSN: 1678-8435; número 2 - Novembro 2005.
Daemen, J.; Rijmen, V. AES Proposal: Rijndael Block Cipher. 03/09/99
Dierks, T.; Allen, C., The TLS Protocol Version 1.0. RFC 2246 - Janeiro 1999.
FIPS-PUB46-3, "DATA ENCRYPTION ST ANDARD (DES)", Federal Information Processing Standard (FIPS), NIST, 1999
Freier, A.O.; Karlton, P.; Kocher, P.C., The SSL Protocol Version 3.0. internet Draft - Disponível em: http://wp.net~cape.corn/eng/ssl3/dr.tft302.txt. Acesso: 04/2004
Gladman, B. AES Second Round Implementation Experience. Disponível em: <http://fp.gladman.plus.com/cryptography_technology/aesr2/index.htm>. Acesso em: 10 fev 2006
Guelfi, A. E., Middleware de Comunicação para Prover o Gerenciamento de Serviços Multimídia Flexíveis e Integrados em Ambientes Distribuídos e Heterogêneos. Tese de Doutorado. EPUSP - Escola Politécnica da Universidade de São Paulo - São Paulo, 2002.
JCA. J avaTM Cryptography Architecture API Specification & Reference. Disponível em <http://www.wedgctail.com/jcsi/provider/>. Acesso em novembro de 2004.
Matsui, M., Linear Criptanalysis Method for DES Cipher. In advances in Criptology, Eurocrypt 93, Lectures Notes in Computer Science Vol. 765, Springer Verlag, pp. 386-397. 1993.
Menezes, A.; Oorschot, P.V.; Vanstone, S. Handbook of Applicd Cryptography. New York: CRC Press, 1997.
Meylan, F., CriptoQoS: Uma Plataforma de Gerenciamento e Desenvolvimento de Aplicações Distribuídas com Suporte Integrado à Qos e Segurança. Tese de Doutorado. EPUSP - Escola Politécnica da Universidade de São Paulo- São Paulo, 2003.
Moreno, E.D.; Pereira, F.D.; Chiaramonte, R.D., Criptografia em Software e Hardware. São Paulo, Novatec Editora, 2005. Ouro Preto, 17 a 20 de outubro de 2006
Pereira, F.D.; Moreno, E.D. Otimização em VHDL e Desempenho em FPGAs do Algoritmo de Criptografia DES. Quarto Workshop em sistemas computacionais de alto desempenho (WSCAD). São Paulo, 2003.
Rivest, R. RC6 Block Cipher . RSA Security Inc. USA, 2000.
Ross, A.; Biham, E.; Knudsen, L. Serpent: A Proposal for the Advanced Encryption Standard. Cambridge: Cambridge University, 1998.
Santos, A.P.S. dos, "Qualidade de Serviço na Internet", Boletim bimestral sobre tecnologia de redes - RNP (Rede Nacional de Ensino e Pesquisa), Volume 3, Número 6, ISSN 1518-5974, 12 de novembro de 1999. Disponível em: http://www.rnp.br/newsgen/9911/qos.html
Schneier, B. Applied Cryptography: Protocols, Algorithms and Source in C. 2nd ed. New York: John Wiley and Sons. 1996.
Schneier, B.; Kelsey, J.; Whiting, D.; Wagner, D.; Hall, C.; Ferguson, N., "Twofish: A 128-Bit Block Cipher", Disponível em: <http://www.schneier.com/paper-twofishpaper.html>, 1998. Acesso em: Nov de 2005.
Stallings. W. Cryptography and Network Security - Principies and Practice, Second Edition. Prentice Hall, 1998
Sun - Glossary of Terms. Site da Web. Consulta realizada em Dezembro 2005: http://java.sun.corn/docs/books/tutorial/iaformation/glossary.html
Tanenbaum, A. S. "Computer Networks". Third Edition, Prentice Hall, New Jersey, 1996;
Tanenbaum, Andrew S.; Woodhull, Albert S .. Sistemas operacionais : projeto e implementação. 2• ed. Porto Alegre: Bookman, 2000. 759p.
Terada, R. Segurança de Dados - Criptografia em Redes de Computadores, 1º ed. Edgard BIUcher, 2000.
Walrand, J.; Varaiya, P.; "High-Performance Communication Networks", Second Edition, Academic Press, San Diego, 2000;
Xiao, X., e Ni, M. N., "Internet QoS: A Big Picture", IEEE Network, March/April 1999