TRABALHO FINAL DE CURSO - INESC-ID
TRABALHO FINAL DE CURSO - INESC-ID
TRABALHO FINAL DE CURSO - INESC-ID
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
MobileREVS 15-10-2006<br />
determinar qual a solução que melhor se adequa ao sistema MobileREVS.<br />
Seguidamente, encontram-se apresentados os resultados dos testes sobre diversas<br />
plataformas e ambientes em que foram executados. Note-se que a avaliação da<br />
utilização do módulo Crypto dos smart cards não foi submetida a estes testes, visto não<br />
possuirmos informação suficiente sobre os cartões actualmente utilizados.<br />
Os testes foram divididos em duas categorias: (1) testes realizados sobre os<br />
simuladores, no computador onde o M<strong>ID</strong>let foi desenvolvido; (2) testes realizados em<br />
dispositivos móveis concretos. Os testes incidiram sobre a determinação do tempo de<br />
execução das funções criptográficas e do espaço ocupado pelo M<strong>ID</strong>let de teste na<br />
memória do dispositivo móvel.<br />
De modo a cumprir os objectivos definidos foi desenvolvido um simples M<strong>ID</strong>let<br />
de teste que executa uma operação de cifra e decifra de uma mensagem, através do<br />
algoritmo 3<strong>DE</strong>S e do RSA. Para o teste do algoritmo SHA-1 foi criado um resumo<br />
dessa mesma mensagem e comparado com o resultado esperado, de modo a verificar a<br />
sua validação. Escolheu-se, como exemplo de teste, uma mensagem de 50 bytes.<br />
Embora pudesse ter outro tamanho consideramos que este é um valor perfeitamente<br />
aceitável para uma avaliação dos mecanismos em termos relativos. Para se obter um<br />
valor mais preciso acerca do tempo de execução das funções criptográficas, cada teste<br />
consistiu em 20 iterações consecutivas com determinação da média dos tempos. O<br />
M<strong>ID</strong>let de teste foi desenvolvido nas configurações CLDC 1.0 e M<strong>ID</strong>P 2.0, visto estas<br />
serem as configurações mais utilizadas hoje em dia nos telemóveis.<br />
Biblioteca<br />
Espaço total ocupado (KB)<br />
SATSA 2<br />
Bouncy Castle (Light Edition) 24<br />
Tabela 4 – Memória ocupada pelo M<strong>ID</strong>let de teste para cada uma das soluções<br />
Na Tabela 4 pode-se verificar o espaço total ocupado na memória pelo M<strong>ID</strong>let<br />
de teste, para cada uma das soluções propostas. A utilização da Optional Package<br />
SATSA diminui consideravelmente esse espaço, já que as funções criptográficas<br />
encontram-se embebidas no próprio telemóvel, não acompanhando o M<strong>ID</strong>let.<br />
No entanto, é importante referir que, como a Optional Package SATSA não<br />
implementa o algoritmo RSA, não se procedeu ao teste desta função criptográfica, daí<br />
haver um decréscimo do espaço ocupado. Porém, se juntarmos a esta Optional Package<br />
SATSA as classes da biblioteca Bouncy Castle (Light Edition) que lidam com RSA, o<br />
espaço ocupado em memória seria superior.<br />
Finalmente, as funções criptográficas RSA da biblioteca Bouncy Castle (Light<br />
Edition) baseiam-se na implementação do tipo de dados BigInteger, não suportado<br />
no ambiente de execução Java dos telemóveis actuais. Este tipo de dados permite a<br />
manipulação de números inteiros da mesma forma que o tipo Integer, lidando com<br />
números arbitrariamente grandes e oferecendo operações adicionais de aritmética<br />
modular, geração de números primos e manipulação de bits, entre outras [SB].<br />
4.1. Simulador J2ME com a Optional Package SATSA<br />
O M<strong>ID</strong>let de teste foi avaliado usando um simulador de telemóveis equipados<br />
com J2ME (Sun Wireless Toolkit), cuja arquitectura é composta pelo CLDC 1.0, M<strong>ID</strong>P<br />
2.0 e a Optional Package SATSA. A máquina em que foi executado o simulador é um<br />
Luis Costa, Nuno Santos 71