Spelling suggestions: "subject:"protocolo"" "subject:"protocol""
321 |
Uncertainty-based key agreement protocol.Luciano Godoy Fagundes 23 May 2007 (has links)
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a mid-term future, as a foresight act, new technologies can indeed emerge and shake this belief. This work highlights the threat that the Quantum Computers can bring to the current cryptographic algorithms and it proposes a new encryption technique that might be used in conjunction with the current technology. The new algorithm is solely based on low processing power, efficient network communication and uncertainty of the discovery of information.
|
322 |
Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.Alexandre de Barros Barreto 03 August 2007 (has links)
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim.
|
323 |
Um mecanismo de sincronismo de precisão para relógios em rede.Leandro Fabrício Auler 04 December 2007 (has links)
A importância do sincronismo de tempo para aplicações distribuídas vem crescendo nos últimos tempos. Muitos protocolos de ajuste da hora e de sincronismo estão disponíveis atualmente, embora suas precisões sejam perturbadas por atrasos imprevisíveis adicionados sobre o caminho na rede. O protocolo de sincronismo mais utilizado é o NTP. O uso do NTP com GPS satisfaz a maioria das aplicações de sincronismo necessárias atualmente, embora, GPS tenha limitações. GPS não pode funcionar dentro de prédios, ou em lugares onde haja obstruções físicas e um alto nível de ruído eletromagnético. Em adição, GPS é uma solução que apresenta custo. Este trabalho apresenta uma nova abordagem para sincronizar tempo entre máquinas interconectadas por redes de computadores, a qual minimiza os distúrbios introduzidos pela rede sem nenhum custo adicional de hardware. A metodologia emprega relógios de alta resolução e métodos estocásticos para minimizar o erro introduzido nas medidas de tempo realizadas sobre a rede. O modelo apresentado também faz uso de uma abordagem adaptativa para sintonizar continuamente o mecanismo de sincronismo às características de tráfego na rede. Um aumento na precisão do sincronismo de tempo de duas ordens de grandeza foi alcançado em comparação ao método tradicional usado pelo NTP.
|
324 |
Concepção de interfaces para integração de sistemas a um barramento padrão MIL-STD-1553B.Elói Fonseca 19 December 2007 (has links)
A utilização, cada vez mais intensa, de barramentos padrão MIL-STD-1553B nas aeronaves gera a necessidade de obtenção de conhecimento sobre as tecnologias empregadas no processo de integração física e lógica de sistemas com esses barramentos. Neste trabalho, com o objetivo de obter condições de implementar interfaces dedicadas a essa integração ao barramento, é inicialmente apresentado o padrão MIL-STD-1553B, sendo especificados seus requisitos e as características inerentes a essa tarefa de integração, abordando tanto os aspectos físicos, como o protocolo de comunicação envolvidos; a seguir as estruturas internas dos terminais e interfaces sao apresentadas, juntamente com as recomendações aplicadas à implementação de interfaces para integração ao barramento padrão MILSTD-1553B. Como objeto de aplicação das recomendações, dentro da proposta do trabalho, é implementado um terminal com a função de Monitor de Barramento, sendo os resultados avaliados e apresentados. Finalmente são apresentadas as conclusões obtidas ao longo do desenvolvimento desta tese, juntamente com sugestões de trabalhos futuros seguindo esta linha de pesquisa.
|
325 |
Análise da fase de registro do protocolo mobile IP na presença de canais sem fio utilizando o protocolo 802.11.Alex Rocha Porto 20 April 2004 (has links)
ÉE indiscutível que a Internet apresenta, hoje, um papel importante em nossas vidas. Diversas companhias aéreas, cientes da vantagem competitiva de prover acesso à Internet aos seus clientes, têm gerado uma crescente demanda por novos equipamentos, padrões e tecnologias que permitam o acesso a redes IP a longas distâncias e com grandes áreas de cobertura. Considerando que as atuais soluções comerciais existentes utilizam comunicação por satélite, apresentando alto custo e atraso, além de baixas taxas de transmissão, este trabalho tenta encontrar uma solução alternativa para o acesso à Internet em aeronaves regionais através de pontos de acesso no solo. Assim, optou-se por analisar o comportamento de uma rede aeronáutica utilizando o protocolo Mobile IP, onde uma estação terrestre fornece acesso e recursos de mobilidade a diversas aeronaves em vôo. Para as camadas física e de enlace foi utilizada uma versão modificada do padrão 802.11. Esta análise foi realizada com o auxílio do programa de simulação de redes Opnet Modeler - versão 10, levando-se em conta as limitações do programa no modelamento de enlaces sem fio. A intenção deste trabalho não ée fornecer uma solução final para o acesso a Internet em vôo, mas sim promover a busca por soluções alternativas mais baratas e mais eficientes.
|
326 |
Avaliação do desempenho do TLS nas comunicações aeronáuticas via satélite.Sérgio George Silva Fell 25 November 2004 (has links)
TLS (Transport Layer Security), protocolo de segurança que opera acima do TCP/IP e abaixo das aplicações de alto nível, é um protocolo amplamente utilizado e aceito na World Wide Web para fornecer privacidade, integridade e autenticidade dos dados. Para a realização de aplicações a bordo de aeronaves, tais como, e-commerce e transações financeiras, o uso do TLS é bastante recomendado. No entanto, o desempenho deste protocolo nas redes de dados aeronáuticas poderá ser degradado se o protocolo TCP não for alterado, pois o mesmo não consegue distinguir entre as perdas causadas pelos erros de transmissão no canal daquelas devido a congestionamento. Este trabalho propõe mudanças no TCP que visam melhorar seu desempenho em ambientes sem fio, tipicamente das redes aeronáuticas, e analisa o desempenho do TLS na presença deste TCP modificado.
|
327 |
Análise de desempenho da sinalização no Internet Multimedia Subsystem (IMS).Carius Braz Gomes de Moraes 27 June 2008 (has links)
Esta dissertação visa realizar uma análise do plano de controle definido no IMS (IP Multimedia Subsystem), a ser utilizado nas redes de Terceira e Quarta Geração (3G e 4G). A análise considera as duas principais fases de sinalização: a fase de registro e a de estabelecimento de chamada. Os parâmetros utilizados para caracterizar o desempenho das duas fases de sinalização serão o tempo necessário para um usuário se registrar na rede (Tr) e o tempo necessário para se estabelecer uma chamada (Tc). Respectivamente Tr e Tc foram obtidos modelando os domínios IMS como sendo filas conectadas em série e considerando diferentes disciplinas de atendimento para os dois tipos de tráfego presente no plano de controle do IMS (tráfego gerado pela fase de registro e pela fase de estabelecimento de chamada). Os resultados foram obtidos através de simulação utilizando a ferramenta de simulação OPNET (Optimized Network Engineering Tool), e indicam que o melhor desempenho foi alcançado utilizando a disciplina de fila WFQ (Weighted Fair Queueing).
|
328 |
Estudo da especificação ARINC 429.Luciana Firmino 23 March 2004 (has links)
Esta dissertação de mestrado analisa a Especificação ARINC 429, que ée a especificação mais utilizada atualmente em barramentos de dados na aviação comercial. A mesma define a comunicação entre equipamentos aviônicos, desde a ligação física, propriedades elétricas, caminho da informação, formatos de palavra e protocolo. Embora não obrigatória, ée muito útil para a indústria aeronáutica, pois se observada, proporciona a garantia de níveis de segurança adequados para a aviação em geral. A contínua modernização dos sistemas aviônicos traz a necessidade de constante atualização dos protocolos e barramentos, e conseqüentemente, das especificações técnicas utilizadas. A experiência tem mostrado que se deve sempre rever todas as definições dos formatos de mensagens e/ou protocolos implementados pelos fabricantes dos equipamentos. Para comprovar isso, um ensaio foi desenvolvido e implementado para analisar o funcionamento de equipamentos de um sistema aviônico utilizados em aeronaves Embraer. O ensaio teve como objetivo a familiarização com o RIG aviônico, através da análise das formas de onda dos sinais de alta e baixa velocidade nas interfaces ARINC 429 e também do comportamento das mensagens transmitidas via ARINC 429. Ele evidenciou mais uma vez o RIG como ferramenta suficientemente adequada para a previsão do comportamento de sistemas e como instrumento para auxílio na certificação de aeronaves.
|
329 |
A aplicação IKE e seu uso em ambiente aeronáutico em enlace via satélite.Luiz Vinicius Braga Maciel 17 December 2004 (has links)
A Rede ATN provê serviços de comunicação visando à operação e a gerência de tráfego aéreo. As recomendações SARPs também prevêem que a rede ATN forneça serviços aos usuários das aeronaves comerciais e corporativas, tais como passageiros de linhas aéreas, executivos de empresas e autoridades governamentais. Este trabalho propõe uma aplicação de segurança que torna possível a estes usuários se comunicarem de maneira segura e sigilosa. Considerando as aeronaves coorporativas ou os vôos intercontinentais das linhas comerciais, enfoca-se neste trabalho os serviços de comunicação via satélite que tem características que atendem os requisitos de alcance global e ininterrupto durante todo o vôo incluindo as regiões oceânicas. Tendo situado o ambiente no qual a aplicação de segurança será empregada, estuda-se o desempenho da aplicação de segurança, protocolo IKE, para duas arquiteturas distintas, arquiteturas estas que abrangem protocolos de transporte e de rede. Assim, o protocolo IKE com seus modos e mensagens estabelece um Acordo de Segurança através dos protocolos UDP e IP na arquitetura Internet e dos protocolos CLTP e CLNP na Arquitetura ATN.O protocolo IKE apresenta dois modos (o Principal e o Agressivo) para o estabelecimento de um canal seguro entre o servidor IKE da aeronave e o servidor correspondente em solo. Ambos os modos são aplicados nas duas arquiteturas e o overhead gerado é sumarizado em tabelas, de onde se conclui que a aplicação IKE no modo Agressivo apresenta menor overhead ao utilizar a arquitetura Internet (UDP e IP) apesar de ser mais susceptível que o modo Principal ao ataque de mascaramento.
|
330 |
Uma nova implementação para a autenticação de mensagens do modo de transporte MIKEY-DHHMAC-SAS.Rafael di Lego Gonçalves 13 March 2009 (has links)
A tecnologia de Voz sobre IP utiliza uma rede altamente descentralizada e vulnerável a diversos ataques, havendo pouco controle sobre o canal onde a informação será trafegada. Por isso, a proteção da informação multimídia é fundamental quando se pretende transportar informações confidenciais. Dentre as etapas realizadas para proteger o dado trafegado, a etapa onde é decidida a forma de proteção é uma das mais importantes, merecendo a atenção de diversos pesquisadores e culminando em uma gama de protocolos como MIKEY-PS, MIKEY-PK, MIKEY-RSA-R, MIKEY-DH, MIKEY-DHHMAC, ZRTP e MIKEY-DHHMAC-SAS. Todos esses protocolos utilizam um método para verificar a autenticidade das mensagens. Neste estudo, propõe-se uma nova forma de autenticar as mensagens do protocolo MIKEY-DHHMAC-SAS, aumentando a segurança e eficiência do processo de autenticação das mensagens.
|
Page generated in 0.0633 seconds