18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figura 4. Número <strong>de</strong> mensagens trocadas até a sincronização, com L variável.<br />

Fonte: próprio autor<br />

Figura 5. Número <strong>de</strong> mensagens trocadas e tempo <strong>de</strong> CPU até a sincronização,<br />

com K variável. Fonte: próprio autor<br />

Foram efetuados testes <strong>de</strong> sincronização via re<strong>de</strong> usando TPMs configuradas<br />

com K = 4, N = 4 e L = 3, on<strong>de</strong> foi verificado que as re<strong>de</strong>s neurais sincronizaram<br />

com sucesso, com M = 5, gerando uma matriz <strong>de</strong> pesos similar à da figura 6<br />

idênticas nas TPMs A e B.<br />

A criptografia neural é uma alternativa ao problema <strong>de</strong> troca <strong>de</strong> chaves. Consiste<br />

<strong>de</strong> um algoritmo simples e precisa <strong>de</strong> um número baixo <strong>de</strong> cálculos para gerar<br />

chaves [Kanter et al. 2002], que torna as implementações do protocolo vantajosas em<br />

situações com recursos computacionais limitados. Também não possui algumas das<br />

<strong>de</strong>svantagens encontradas em outras técnicas, como a troca <strong>de</strong> chave com antecedência,<br />

que é logísticamente inviável e não <strong>de</strong>pen<strong>de</strong> exclusivamente <strong>de</strong> uma máquina<br />

mestre com acesso a todas as informações, como na abordagem do uso <strong>de</strong> um terceiro<br />

confiável.<br />

Estudos adicionais serão feitos para comparar a performance do algoritmo <strong>de</strong><br />

criptografia neural com a encontrada no algoritmo <strong>de</strong> criptografia pública RSA para<br />

validar a velocida<strong>de</strong> do protocolo proposto. Também serão feitas análises mais <strong>de</strong>talhadas<br />

da segurança do protocolo implementado, comparando-o com a criptografia<br />

<strong>de</strong> chave pública e o protocolo Diffie-Hellman.<br />

318

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!