Análise do desempenho de algoritmos criptográficos em dispositivos móveis

  • Thiago H. Silva UFMG
  • Douglas G. Macharet UFMG
  • César F. Teixeira UFMG

Resumo


O aumento considerável no número de dispositivos móveis e a demanda por serviços mais sofisticados fazem com que, a cada dia, seja maior a exigência de segurança nestes dispositivos. Assim sendo, esse trabalho tem como objetivo a análise dos principais algoritmos de criptografia, quando aplicados em dispositivos móveis. Os algoritmos escolhidos são os representantes mais utilizados das categorias de algoritmos criptográficos: simétricos, assimétricos e de código de verificação. Com o auxílio de experimentos em dispositivos reais foi possível identificar os algoritmos de melhor desempenho em cada categoria. Foi mostrado também que a frequência do processador não explica sozinha o desempenho de um algoritmo, e que as arquiteturas dos fabricantes também influenciam significativamente.

Referências

(2007a). Amazon. [link].

(2007b). Bouncycastle. [link].

(2007c). Idc - pesquisa mundial do mercado de telefones celulares. [link].

(2007d). Motorola. [link].

(2007e). Nokia. [link].

(2007f). Palm. [link].

(2007g). Taste phone. [link].

Argyroudis, P. G., Verma, R., Tewari, H., and O’Mahony, D. (2004). Performance analysis of cryptographic protocols on handheld devices. Network Computing and Applications (NCA).

D. Eastlake, r. and Jones, P. (2001). Us secure hash algorithm 1 (sha1).

FIPS (1994). Digital Signature Standard. Federal Information Processing Standards Publication 186. U.S. Department of Commerce/N.I.S.T. National Technical Information Service.

Kocher, P., Lee, R., McGraw, G., Raghunathan, A., and Ravi, S. (2004). Security as a new dimension in embedded system design. Symposium on Design Automation and Microprocessors (DAC).

Potlapally, N., Ravi, S., Raghunathan, A., and Jha, N. (2003). Analyzing the energy consumption of security protocols. International Symposium of Low Power Electronics and Design.

Potlapally, N., Ravi, S., Raghunathan, A., and Lakshminarayana, G. (2002). Algorithm exploration for efficient public-key security processing on wireless handsets. DATE Designers Forum.

Ravi, S., Raghunathan, A., and Potlapally, N. (2002). Securing wireless data: System architecture challenges. International Symposium System Synthesis.

Rescorla, E. (1999). Diffie-hellman key agreement method.

Rivest, R. (1992). The md5 message-digest algorithm.

Rivest, R. (1995). The rc5 encryption algorithm. Dr. Dobb’s Journal, 10:pp. 146–148.

Wong, D., Fuentes, H., and Chan, A. (2001). The performance measurement of cryptographic primitives on palm devices. Annual Computer Security Applications Conference (ACSAC).
Publicado
12/07/2008
SILVA, Thiago H.; MACHARET, Douglas G.; TEIXEIRA, César F.. Análise do desempenho de algoritmos criptográficos em dispositivos móveis. In: WORKSHOP EM DESEMPENHO DE SISTEMAS COMPUTACIONAIS E DE COMUNICAÇÃO (WPERFORMANCE), 7. , 2008, Belém/PA. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2008 . p. 1-17. ISSN 2595-6167.