18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Os aprimoramentos realizados na maneira como a mensagem é criada pela<br />

aplicação RAMS Manager melhoraram a manutenção do sistema. Além disto, conforme<br />

os valores encontrados nas simulações, as modificações realizadas também trouxeram<br />

benefícios ao sistema, tais como a diminuição na quantida<strong>de</strong> <strong>de</strong> colisão <strong>de</strong> pacotes e<br />

redução no tempo necessário para envio e recebimento das mensagens <strong>de</strong> alerta.<br />

Em todos os cenários simulados, <strong>de</strong>ntre os três critérios analisados, a utilização<br />

<strong>de</strong> assinaturas digitais apresentou impactos ao sistema em apenas um <strong>de</strong>les, o tempo<br />

necessário para envio e recebimento dos alertas. Nestes testes, o algoritmo DSA se<br />

mostrou mais vantajoso em relação ao algoritmo ECDSA, apresentando tempos<br />

menores tanto para a assinatura da mensagem quanto para sua verificação. Pelo fato dos<br />

dois métodos agregarem o mesmo nível <strong>de</strong> segurança à aplicação, i<strong>de</strong>ntificou-se que<br />

para esta aplicação a melhor forma <strong>de</strong> garantir a autenticida<strong>de</strong> e a integrida<strong>de</strong> dos dados<br />

po<strong>de</strong> ser obtida através da utilização do algoritmo DSA.<br />

Nas simulações realizadas, o impacto ocasionado pela utilização das assinaturas<br />

digitais é não é tão significativo se comparado aos benefícios que a segurança da<br />

informação traz ao sistema, aumentando a sua confiabilida<strong>de</strong>. Além disto, quando a<br />

segurança dos dados não é levada em consi<strong>de</strong>ração, os prejuízos causados pela ação <strong>de</strong><br />

nós maliciosos são difíceis <strong>de</strong> serem mensurados, principalmente em aplicações como<br />

estas, em que há vidas envolvidas.<br />

No entanto, como em qualquer simulação, os resultados encontrados não <strong>de</strong>vem<br />

ser tomados como verda<strong>de</strong> absoluta, mas sim ser interpretados <strong>de</strong> forma cuidadosa,<br />

visto que em um ambiente <strong>de</strong> simulação não são consi<strong>de</strong>rados todos os aspectos da re<strong>de</strong>,<br />

apenas os mais importantes.<br />

Referências<br />

ALVES, R. dos S et al; Uma Análise Experimental da Capacida<strong>de</strong> <strong>de</strong> Re<strong>de</strong>s Ad Hoc Veiculares.<br />

In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS<br />

DISTRIBUÍDOS, 27., 2008, Recife. SBRC. p.1-6.<br />

ALVES, Rafael dos S.; CAMPBELL, Igor do V.; COUTO, Rodrigo <strong>de</strong> S.; CAMPISTA, Miguel<br />

Elias M.; MORAES, Igor M.; RUBINSTEIN, Marcelo G.; COSTA, Luís Henrique M. K.;<br />

DUARTE, Otto Carlos M. B.; ABDALLA, Michel. Re<strong>de</strong>s Veiculares: Princípios,<br />

Aplicações e Desafios. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES<br />

E SISTEMAS DISTRIBUÍDOS, 2009, Recife. Livro <strong>de</strong> Mini-Cursos... Recife: SBRC,<br />

2006. p.200-246.<br />

OLIVEIRA, R. Desenvolvimento <strong>de</strong> uma aplicação distribuída utilizando re<strong>de</strong>s veiculares para<br />

sinalizar problemas em rodovias. 2010. 107f. Trabalho <strong>de</strong> Conclusão <strong>de</strong> Curso –<br />

Universida<strong>de</strong> do Vale do Itajaí, São José, 2010.<br />

PAULA, WELLINGTON PASSOS DE. Um mecanismo <strong>de</strong> reputação para re<strong>de</strong>s veiculares<br />

tolerantes a atrasos e <strong>de</strong>sconexões. 2009. 94f. Tese. Universida<strong>de</strong> Fe<strong>de</strong>ral <strong>de</strong> Minas Gerais,<br />

Minas Gerais, 2009.<br />

RAYA, M.; HUBAUX, J. P. The security of vehicular ad hoc networks. In: SASN´05:<br />

PROCEEDINGS OF THE 3rd ACM WORKSHOP ON SECURITY OF AD HOC AND<br />

SENSOR NETWORSKS, 2005, New York, 2005, p. 11-21.<br />

ZHANG, C.; LIN, Xiadong; LU, Rongxing; HO, Pin-Pan; SHEN, Xuemin. An efficient<br />

message authentication scheme for vehicular communicatios. In: IEEE TRANSACTIONS<br />

ON VEHICULAR TECHNOLOGY, 57, 2008.<br />

358

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!