• Nenhum resultado encontrado

CAPÍTULO 4: AUTENTICAÇÃO DE SUJEITOS E CRIPTOGRAFIA MULTIMÍDIA

4.1.1 Planejamento – Definição do Protocolo

Nessa seção é descrito o protocolo utilizado no mapeamento. 4.1.1.1 Descrição do Problema

Certos requisitos de segurança se tornam necessários em certos tipos de interatividade digital, principalmente no que se refere às transmissões de fluxos em

alta definição e em tempo real, como na telemedicina. Para proporcionar a segurança na transmissão desses dados, é importante estudar estratégias de segurança e suas diferentes abordagens, a fim de investigar a que se enquadre melhor nesse cenário, alcançando um melhor desempenho ao menor custo computacional.

4.1.1.2 Objetivo

O estudo do mapeamento sistemático proporcionará a análise dos algoritmos de criptografia; estratégias de distribuição de chaves; autenticação e segurança em

multicast, broadcast e multiple unicast. Também tem o intuito de contribuir no

entendimento desses conceitos e torná-los de fácil consulta e utilização para outros pesquisadores.

4.1.1.3 Questões de Pesquisa

Um levantamento de questões foi realizado a fim de respondê-las ao final da pesquisa. São elas:

Questão 1: Como estão distribuídas as publicações ao longo dos anos? Questão 2: Que tipos de criptografia estão sendo utilizadas?

Questão 3: É possível distribuir as publicações seguindo uma taxonomia? Se

sim, como está esta distribuição?

Questão 4: Quais estratégias de distribuição de chaves de criptografia são

predominantes?

Questão 5: Qual o algoritmo de criptografia mais utilizado?

4.1.1.4 Palavras chaves e Strings de Busca

Para a busca de publicações do mapeamento, as strings de busca foram baseadas em: segurança, criptografia, multicasting, transmissão de fluxo, fluxo de mídia e alta definição; security, cryptography, multicasting, streaming, media stream e high

definition. Essas palavras foram escolhidas por estarem no contexto do tema e

serem frequentemente utilizadas em publicações da área.

Foram utilizados oito engenhos de busca que foram selecionados por permitirem acesso gratuito pela rede da UFPB. As strings de busca foram construídas em inglês e português e são as seguintes:

 IEEEXplorer3

o (“Security” OR “Cryptography”) AND (“Multicasting” OR “Streaming” OR “Media Stream”) AND “High Definition”

o (“Segurança” OR “Criptografia”) AND (“Multicasting” OR “Streaming” OR “Fluxo de Mídia”) AND “Alta Definição”

 ACM Digital Library4

o (“Security” OR “Cryptography”) AND (“High Definition” OR “Stream” OR “Multicast” OR “Media Stream”)

o (“Segurança” OR “Criptografia”) AND (“Alta Definição” OR “Streaming” OR “Multicast” OR “Fluxo de Mídia”)

 Google Scholar5

o (“Security” OR “Cryptography”) AND (“Multicasting” OR “Streaming” OR “Media Stream”) AND (“High Definition”)

o “Segurança” OR “Criptografia”) AND (“Multicasting” OR “Streaming” OR “Fluxo de Mídia”) AND (“Alta Definição”)

 Scielo6

o (“Security” OR “Cryptography”) AND (“High Definition” OR “Stream” OR “Multicast” OR “Media Stream”)

o (“Segurança” OR “Criptografia”) AND (“Alta Definição” OR “Stream” OR “Multicast” OR “Fluxo de Mídia”)

 Science Direct7

o title-abs-key((Security OR Cryptography) and ({High Definition} OR Stream OR Multicast OR {Media Stream}))

o title-abs-key((Segurança OR Criptografia) and ({Alta Definição} OR Stream OR Multicast OR {Fluxo de Mídia}))

3 Disponível em: ieeexplore.ieee.org

4 Disponível em: dl.acm.org.ez15.periodicos.capes.gov.br 5 Disponível em: scholar.google.com.br

6 Disponível em: www.scielo.org

 Springer Link8

o (“Security” OR “Cryptography”) AND (“High Definition” OR “Stream” OR “Multicast”)

o (“Segurança” OR “Criptografia”) AND (“Alta Definição” OR “Fluxo” OR “Multicast”)

 Science9

o (Security OR Cryptography) and (“High Definition” OR Stream OR Multicast OR “Media Stream”)

o (Segurança OR criptografia) AND (“Alta Definição” OR Stream OR Multicast OR “Fluxo de Mídia”)

 Scopus10

o title-abs-key((Security OR Cryptography) and ({High Definition} OR Stream OR Multicast OR {Media Stream}))

o title-abs-key((segurança OR criptografia) AND ({Alta Definição} OR Stream OR Multicast OR {Fluxo de Mídia}))

4.1.1.5 Método utilizado para pesquisa de Fontes Primárias

O método utilizado para o levantamento de fontes primárias compreendeu a realização de buscas nos oito engenhos, resultando em 190 publicações. A Figura 25 apresenta os resultados obtidos em cada engenho utilizado.

Figura 25. Contribuição de Publicações dos Engenhos de Busca.

8 Disponível em: www.springerlink.com.ez15.periodicos.capes.gov.br 9 Disponível em: www.sciencemag.org.ez15.periodicos.capes.gov.br 10 Disponível em: www.scopus.com.ez15.periodicos.capes.gov.br

4.1.1.6 Critério para Inclusão dos Estudos

Os critérios definidos para inclusão dos estudos são apresentados a seguir na Tabela 2.

Tabela 2. Critérios de Inclusão de estudos no Mapeamento Sistemático. Estudos escritos em português ou em inglês.

Trabalhos que abordem aplicação de criptografia.

Trabalhos que apresentem alguma das strings de busca em seu título, resumo/abstract ou palavras-chave.

Trabalhos relacionados a métodos de segurança de fluxos de mídia. Trabalhos que abordem estratégias de distribuição de chaves. 4.1.1.7 Critério para Exclusão dos Estudos

Os critérios definidos para exclusão dos estudos são apresentados a seguir na Tabela 3.

Tabela 3. Critérios de Exclusão de estudos no Mapeamento Sistemático. Estudos duplicados, ou seja, que já tiverem sido publicados em mais de uma conferência/jornal.

Pesquisas com ênfase em algoritmos de criptografia, com poucos detalhes sobre estratégias de segurança e sua aplicação.

Trabalhos que não abordem streaming nem multicasting. Pesquisas que não tenham foco na segurança em questão. Estudos que não estejam acessíveis na web.

Estudos que apliquem segurança para um formato específico de vídeo/ambiente.

4.1.1.8 Método de Extração dos Dados

A extração dos dados foi realizada como descrito abaixo:

 Uma busca manual por artigos foi realizada a fim de validar as palavras-chave que serão utilizadas para a pesquisa dos trabalhos. Com essa busca, dois artigos foram computados.

 A inclusão dos estudos foi efetuada por meio da leitura do título, do resumo/abstract, das palavras-chave validadas anteriormente e das

conclusões, tendo como foco identificar os critérios de inclusão estabelecidos. Após esta etapa foram incluídas 189 publicações.

 Na última etapa de refinamento, foram aplicados os critérios de exclusão. Assim, 27 estudos foram contabilizados.

 Os estudos incluídos como resultados da pesquisa foram revisados por outro pesquisador.

 Os resultados foram revisados por todos os pesquisadores envolvidos e quaisquer desacordos foram discutidos e resolvidos.

4.1.1.9 Método de Síntese dos Dados

Uma análise sobre os dados quantitativos dos estudos foi realizada. Os dados dos estudos selecionados foram comparados, com a finalidade de agrupar as similaridades e diferenças de acordo com as questões da pesquisa.

Documentos relacionados