• Nenhum resultado encontrado

Foram realizados testes comparativos com os dois novos algoritmos, dentre eles e o AES e XXTEA, os melhores algoritmos apresentados na seção 5. Em todos os gráficos foram mantidas as mesmas normalizações utilizadas na seção 5.

A Figura 39 apresenta um gráfico comparando a memória ocupada dos algoritmos. O gráfico mostra claramente que o CRYSEED e CRYSEED2 são os algoritmos que ocupam menos espaço, e ocupam praticamente a mesma memória.

0 10 3040 6070 90 0 1 2 3 4 0 0 1 1 22 3 3 4 4 5 5 6 6 7 7 8 8 9 9

CC dos testes da fase final

74

Figura 39 - Memória dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor.

A Figura 40 apresenta um gráfico comparando o tempo de execução dos algoritmos. O gráfico mostra claramente que o CRYSEED e CRYSEED2 são mais lentos do que o AES e XXTEA, isso se deve a implementação de forma básica dos algoritmos encontrados. Seus desempenhos podem ser melhorados com otimização do algoritmo, como remoção de alguns laços por funções equivalentes, aproximando-os do tempo de execução dos demais. Também vale notar que o CRYSSED2 foi melhor que o seu antecessor, representando um avanço no uso da técnica de PG para descoberta de algoritmos criptográficos..

Figura 40 - Tempo de execução dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor. 0,00% 20,00% 40,00% 60,00% 80,00% 100,00% 120,00% 140,00% 160,00%

AES XXTEA CRYSEED CRYSEED2

Memória Ocupada (normalizada)

0% 20% 40% 60% 80% 100% 120%

AES XXTEA CRYSEED CRYSEED2

75

A Figura 41 apresenta um gráfico comparando o RDMI dos algoritmos por cada imagem, mantendo os mesmos valores normais da Sessão 5 . O gráfico mostra claramente que o CRYSEED2 obteve ótimos resultados para a imagem lena e testpat, tornando- se, com isso, o melhor algoritmo na média das imagens.

Figura 40 - RDMI dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor.

Os testes do CC podem ser vistos na Figura 42. Pode-se perceber que os testes com a imagem testpat se saíram com uma diferença muito maior que os demais. Por isso, foi obtido duas média, a média 1 uma considerando a imagem testpat e a média 2 sem levar em consideração a imagem testpat. Assim, verifica-se que o CRYSEED2 foi o segundo melhor algoritmo em termos de correlação.

86% 80% 76% 107% 0% 20% 40% 60% 80% 100% 120% 140% 160% 180%

AES XXTEA CRYSEED CRYSEED2

RDMI (normalizado)

76

Figura 41 - CC dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor.

Para os novos algoritmos, o teste do Efeito Avalanche foi o pior de todos, como visto na Figura 43. Esse problema pode ser devido, principalmente, pela métrica não ter sido utilizada na PG. Isso pode significar um problema significativo de segurança dos algoritmos, mas também demonstra que a técnica PG se ajusta bem a cada função de aptidão.

Figura 42 - EA dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor.

27% 82% 36% 51% 0% 200% 400% 600% 800% 1000% 1200% 1400%

AES XXTEA CRYSEED CRYSEED2

Coeficiente de Correlação (normalizado)

lenna cman mandrill testpat media 1 média 2

0% 20% 40% 60% 80% 100% 120%

lenna cman mandrill testpat

Efeito Avalanche (normalizado)

77

Por fim, podemos obter três valores médios de todas as métricas, apresentados na Figura 44. O primeiro valor médio utiliza a Equação (34), mostrando que o XXTEA foi o melhor classificado. Logo depois, o AES e, por fim, o CRYSEED2, com diferença de 5% para o melhor. Em seguida, podemos fazer uma média desconsiderando um pouco o tempo de execução, colocando-o com peso 2, o que elevaria o CRYSEED2 ao segundo colocado com apenas 1% de diferença. A última métrica considera o tempo de execução com peso 1 (um), deixando o CRYSEED2 como o melhor classificado, com diferença de 5% do segundo classificado, o XXTEA.

Figura 43 - Valores médios das métricas dos algoritmos criptográficos obtidos em comparação com o AES e XXTEA.

Fonte: Elaborado pelo autor.

Essa melhoria do CRYSEED2 corrobora com o teste apresentado na seção 6.2, onde o peso de tempo foi reduzido para não influenciar muito na qualidade criptográfica, indicando, assim, a metodologia de utilização da PG para criação de algoritmos criptográficos.

Vale ressaltar que o CRYSEED2 não pode ser considerado um algoritmo criptográfico certificadamente seguro, para isso deveria passar por mais baterias de testes e validações padrões, testando, também, sua resistência aos ataques de criptanálise. 72% 76% 55% 71% 66% 78% 61% 77% 58% 81% 71% 86% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

AES XXTEA CRYSEED CRYSEED2

Valores Médios (Normalizada)

78

7

CONSIDERAÇÕES FINAIS

A metodologia de Programação Genética (PG) foi aplicada e aprimorada para o desenvolvimento de algoritmos criptográficos para dispositivos 8-bits, amplamente utilizados em RSSFs. Os algoritmos CRYSEED e CRYSEED2 foram desenvolvidos automaticamente a partir do uso da biblioteca lil-GP, adaptada para encontrar um algoritmo criptográfico eficiente para dispositivos de 8-bits e com alta qualidade de criptografia.

Foi realizado um teste comparativo entre nove algoritmos, utilizando seis medidas: tempo de execução, memória ocupada, Desvio Máximo (DM), Desvio Irregular (DI), Coeficiente de Correlação (CC) e Efeito Avalanche (EA). Dentre esses algoritmos, o AES e XXTEA foram os melhores.

Em seguida, os novos algoritmos desenvolvidos, o CRYSEED e o CRYSEED2 foram comparados com o AES e XXTEA. Uma média final entre as métricas mostrou que o CRYSEED2 é competitivo em comparação aos demais algoritmos apresentados, DES, TDES, AES, Blowfish, Twofish, RC6, XTEA, XXTEA e Skipjack.

Estes resultados ajudam a comprovar que a PG pode criar algoritmos criptográficos eficientes, sendo um significativo avanço para a difusão das técnicas de inteligência artificial.

Apesar disso, ainda não é possível considerar o CRYSEED2 como um algoritmo melhor que o AES ou XXTEA, pois a sua deficiência no EA pode significar alguma falha de segurança grave.

79

Portanto, recomenda-se realizar mais testes no algoritmo CRYSEED2 e continuar a aprimorar a técnica de PG, a fim de buscar algoritmos que possuam todas as características de segurança desejadas.

Por fim, foi possível observar as dificuldades em ajustar a PG à criação de algoritmos criptográficos, tarefa que precisa de cuidados e de uma análise criteriosa na criação de boas funções de aptidões e na posterior avaliação e escolha dos algoritmos obtidos.

7.1 TRABALHOS FUTUROS

Apesar dos bons resultados gerais, os problemas que foram apresentados podem servir de fonte de inspiração para trabalhos futuros.

Um primeiro ponto para um aprofundamento do estudo é uma forma de maximizar o Efeito Avalanche, característica que ficou muito a desejar nos algoritmos criados.

Também podem ser realizadas criptanálises mais completas no CRYSEED2, a fim de detectar possíveis falhas criadas em sua geração pela PG.

A variação dos parâmetros da própria PG pode ajudar a sanar alguns problemas da geração dos algoritmos, como aumentar a taxa de mutação, para sair de problemas de mínimos/máximos locais, e variar o tamanho da população.

Outra área possível de utilização da técnica de PG com segurança de RSSFs é buscar formas de otimizar a criptografia assimétrica, sendo essa última ainda muito custosa em termos de processamento e memória para os dispositivos mais simples de 8- bits.

Finalmente, a implementação em dispositivos embarcados que usam microprocessadores de 8-bits e testes em RSSFs reais ou simuladas podem ajudar na verificação da real eficácia dos algoritmos criptográficos encontrados, inclusive

80

comparando com algoritmos como AES e XXTEA e obtenção de medidas como consumo de energia e impacto na comunicação.

81

REFERÊNCIAS BIBLIOGRÁFICAS

Adj, G., Menezes, A., Oliveira, T., e Rodriguez-Henriquez, F. (2014). Weakness of F36·509 for discrete logarithm cryptography, Pairing 2013, LNCS 8365, pp. 19- 43, 2014.

Ahmad, Jawad & Fawad Ahmed (2012), Efficiency Analysis and Security Evaluation of Image Encryption Schemes, International Journal of Video & Image Processing and Network Security, Vol.12, No.04.

Ahmed, Hossam El-din H., Hamdy M. Kalash, & Osama S. Farag Allah (2007), Encryption Efficiency Analysis and Security Evaluation of RC6 Block Cipher for Digital Images, African Journal of Information & Communication Technology, Vol. 3, No 1.

Banzhaf, W., P. Nordin, R. E. Keller & F. D. Francone (1998). Genetic Programming - An Introduction On the automatic evolution of computer programs and its application, dpunkt, Heidelberg and Morgan Kaufmann, San Francisco.

Baronti, Paolo, Prashant Pillai, Vince W.C. Chook, Stefano Chessa, Alberto Gotta & Y. Fun Hu (2007), Wireless sensor networks: A survey on the state of the art and the 802.15.4 and zigbee standards, Computer Communications 30(7), 1655 – 1695. Wired/Wireless Internet Communications. Disponível em: <URL:

http://www.sciencedirect.com/science/article/B6TYP-4MP569D-2/2/ 2cb7b0fa0bd9d0dec76e4702a4d76937>.

82

Biryukov, Alex, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, & Adi Shamir (2010), Key recovery attacks of practical complexity on AES-256 variants with up to 10 rounds, EUROCRYPT'10 Proceedings of the 29th Annual international conference on Theory and Applications of Cryptographic Techniques.

Biryukov, Alex & Johann Großschädl (2012), Cryptanalysis of the Full AES Using GPU-Like Special-Purpose Hardware, Fundamenta Informaticae - Cryptology in Progress: 10th Central European Conference on Cryptology, Będlewo Poland, 2010.

Bittencourt, Ricardo (2009). “ilena.bmp,” imagem. Disponível em: <http://blog.ricbit.com/2009/11/lena-e-ilena.html>

Brameier, Markus (2004), On Linear Genetic Programming, Universitat Dortmund, Alemanha.

Certicom Research (2000), Standards for Efficient Cryptography - SEC 1: Elliptic Curve Cryptography. Disponível em: <http://www.secg.org/SEC1-Ver-1.0.pdf>.

Chen, Xiangqian, Kia Makki, Kang Yen, & Niki Pissinou (2009), Sensor Network Security: A Survey, IEEE Communications Surveys & Tutorials, Vol. 11, No. 2, Pag. 52-72. doi: 10.1109/SURV.2009.090205.

CNSS (2010). National Information Assurance (IA) Glossary. CNSS Instruction No.

4009. 26 de abril, 2010. Disponível em:

<http://www.ncsc.gov/publications/policy/docs/CNSSI_4009.pdf>.

83

Delman, Bethany (2004), Genetic Algorithms in Cryptography. These.

El-Fishawy, Nawal & Osama M. Abu Zaid (2007), Quality of Encryption Measurement of Bitmap Images with RC6, MRC6, and Rijndael Block Cipher Algorithms, International Journal of Network Security, Vol.5, No.3, PP.241–25.

Estébanez, César, Julio César Hernández-Castro, Arturo Ribagorda, & Pedro Isasi (2006), Finding State-of-the-Art Non-cryptographic Hashes with Genetic Programming, Apresentado no 9th international conference on Parallel Problem Solving from Nature (PPSN'06), Pages 818-827.

Estevez-Tapiador, Juan M., Julio C. Hernandez-Castro, Pedro Peris-Lopez & Arturo Ribagorda (2008), Automated Design of Cryptographic Hash Schemes by Evolving Highly-Nonlinear Functions.

Feistel, Horst (1973), Cryptography and Computer Privacy, Scientific American, Vol. 228, No. 5.

Gladman, Brian (2006), An AES implementation that uses only 8-bit byte operations on the cipher state. Disponível em: <http://fp.gladman.plus.com/AES/aes-byte-

22-11-06.zip>.

Goyat, Sonia (2012), Cryptography Using Genetic Algorithms (GAs).

Hagras, Esam A.A.A., Doaa El-Saied & Hazem H. Aly (2011), A New Forward Secure Elliptic Curve Signcryption Key Management (FS-ECSKM) Scheme

84

for Heterogeneous Wireless Sensor Networks, International Journal of Computer Sci ence and Technology Vol. 2, Issue 2.

Hernandez-Castro, Julio C., Juan M. Estevez-Tapiador, Arturo Ribagorda-Garnacho, & Benjamin Ramos-Alvarez (2006), Wheedham: An Automatically Designed Block Cipher by means of Genetic Programming.

Hu, Liang, Wei Yuan, Fan-Er Meng, Hong-Tu Li & Jian-Feng Chu (2012), Cryptanalysis of Two Identity-Based Signcryption Schemes and an Identity- Based Multi-signcryption Scheme, Computational Intelligence and Communication Networks (CICN), Fourth International Conference on, vol., no., pp.704,708, 3-5 Nov. 2012. doi: 10.1109/CICN.2012.77.

IEEE (2003), IEEE Standards 802.15.4, The Institute of Electrical and Electronics Engineers, Inc., New York, USA.

IEEE (2006), IEEE Standards 802.15.4 (Revision of IEEE Std 802.15.4-2003), The Institute of Electrical and Electronics Engineers, Inc., New York, USA.

IEEE (2007), IEEE Standards 802.15.4 - Amendment 1: Add Alternate PHYs, The Institute of Electrical and Electronics Engineers, Inc., New York, USA.

IEEE (2009a), IEEE Standards 802.15.4 - Amendment 2: Alternative Physical Layer Extension to support one or more of the Chinese 314-316 MHz, 430- 434 MHz, and 779-787MHz bands, The Institute of Electrical and Electronics Engineers, Inc., New York, USA.

85

IEEE (2009b), IEEE Standards 802.15.4 - Amendment 3: Alternative Physical Layer Extension to support the Japanese 950 MHz bands, The Institute of Electrical and Electronics Engineers, Inc., New York, USA.

IEEE (2012a), IEEE 802.15.4e - IEEE Standard for Local and metropolitan area networks--Part 15.4: Low-Rate Wireless Personal Area Networks (LR- WPANs) Amendment 1: MAC sublayer. The institute of Electrical and Eletronics Engineers, Inc., New York, USA.

IEEE (2012b), IEEE 802.15.4f - IEEE Standard for Local and metropolitan area networks-- Part 15.4: Low-Rate Wireless Personal Area Networks (LR- WPANs) Amendment 2: Active Radio Frequency Identification (RFID) System Physical Layer (PHY). The institute of Electrical and Eletronics Engineers, Inc., New York, USA.

IEEE (2013), IEEE 802.15.4j - IEEE Standard for Local and metropolitan area networks - Part 15.4: Low-Rate Wireless Personal Area Networks (LR- WPANs) Amendment 4: Alternative Physical Layer Extension to Support Medical Body Area Network (MBAN) Services Operating in the 2360 MHz 2400 MHz Band. The institute of Electrical and Eletronics Engineers, Inc., New York, USA.

IEEE (2014a), IEEE 802.15.4m - IEEE Standard for Local and metropolitan area networks - Part 15.4: Low-Rate Wireless Personal Area Networks (LR- WPANs) - Amendment 6: TV White Space Between 54 MHz and 862 MHz Physical Layer.

IEEE (2014b), IEEE 802.15.4p - IEEE Standard for Local and metropolitan area networks - Part 15.4: Low-Rate Wireless Personal Area Networks (LR-

86

WPANs) - Amendment 7: Physical Layer for Rail Communications and Control (RCC). The institute of Electrical and Eletronics Engineers, Inc., New York, USA.

Khan, Farhat Ullah & Surbhi Bhatia (2012), A Novel Approach to Genetic Algorithm Based Crytography.

Knudsen, L. & D. Wagner (2001), On the structure of Skipjack, Discrete Applied Mathematics, Volume 111, Issues 1–2, Pages 103-116. Disponível em: <http://www.sciencedirect.com/science/article/pii/S0166218X00003474>.

Koza, John R. (1989), Hierarchical genetic algorithms operating on populations of computer programs, Proceedings of the 11th International Joint Conference on Artificial Intelligence. San Mateo, CA: Morgan Kaufmann. Volume I. Pages 768- 774.

Koza, John R. (1998). Genetic Programming: On the Programming of Computers by Means of Natural Selection, MIT Press, Massachusetts.

Kumar, Sandeep S. (2006), Elliptic Curve Cryptography for Constrained Devices, Dissertação para obtenção do titulo de doutor na Ruhr-University de Bochum.

Liu, Yongsheng, Jie Li & Guizani, M. (2012), PKC Based Broadcast Authentication using Signature Amortization for WSNs, IEEE Transactions on Wireless Communications, vol.11, no.6, pp.2106,2115, June 2012. doi: 10.1109/TWC.2012.032812.110433.

87

Lohn, Jason D. (2003), Evolvable Systems for Space Applications, Apresentação da NASA Ames Research Center, Mountain View, CA USA. Disponível em: <http://www.genetic-programming.com/c2003jasonlohn20031124talk.pdf>.

Lovelace, Ada A. C. (1843), Notes by Translator of Menabrea, L. F: Sketch of The Analytical Engine Invented by Charles Babbage, Scientific Memoirs, Vol. 3. Disponível em: <http://www.fourmilab.ch/babbage/sketch.html>.

Matt Crypto (2014). Data Encryption Standard. Disponível em: <https://en.wikipedia.org/wiki/Data_Encryption_Standard>.

Meinerz, Giovani Volnei & Edgar Toshiro Yanoc (2010), Criptografia com o uso de Curvas Elípticas, Relatório de pesquisa elaborado como requisito parcial de avaliação da disciplina, São José dos Campos, SP – Brasil.

Meiser, G.; T. Eisenbarth K. Lemke-Rust & C. Paar (2008), Efficient implementation of eSTREAM ciphers on 8-bit AVR microcontrollers, ‘International Symposium Industrial Embedded Systems’, SIES 2008, vol. 11, no. 13, pp.58,66. doi: 10.1109/SIES.2008.4577681.

Needham, Roger M. & David J. Wheeler (1997), Tea extensions, Technical report, Computer Laboratory, University of Cambridge.

NIST, National Institute of Standards and Technology (1999), Recommended Elliptic Curves for Federal Government Use, White paper. Disponível em <http://csrc.nist.gov/groups/ST/toolkit/documents/dss/NISTReCur.pdf>.

88

NSA (1998). SKIPJACK and KEA Algorithm Specifications.

Oliveira, Felipe Denis Mendonça (2015), FTE-LEACH: Um Protocolo Energeticamente Eficiente e Tolerante a Falhas Aplicado às Redes Industriais de Sensores sem Fio, Tese de doutora, Programa de Pós-Graduação em Engenharia Elétrica e de Computação UFRN, Natal, RN.

Pappa, Gisele L. (2012), Algoritmos Bio-inspirados: Conceitos e Aplicações em Aprendizado de Máquina, Apresentação para Curso de verão do Departamento de Ciência da Computação Universidade Federal de Minas Gerais. Disponível em: <http://homepages.dcc.ufmg.br/~glpappa/cverao/>.

Picek, S. & M. Golub (2011), On Evolutionary Computation Methods in Cryptography.

Picek, Stjepan, Claude Carlet, Domagoj Jakobovic, Julian F. Miller e Lejla Batina (2015). Correlation Immunity of Boolean Functions: An Evolutionary Algorithms Perspective. In Proceedings of the 2015 Annual Conference on

Genetic and Evolutionary Computation (GECCO '15), Sara Silva (Ed.). ACM,

New York, NY, USA, 1095-1102.

DOI=http://dx.doi.org/10.1145/2739480.2754764.

Polimón, Javier, Julio C. Hernández-Castro, Juan M. Estévez-Tapiador & Arturo Ribagorda (2008), Automated design of a lightweight block cipher with genetic programming.

Punch, Bill & Douglas Zongker (1998), The lil-gp genetic programming system. Disponível em: <http://garage.cse.msu.edu/software/lil-gp/>.

89

Rinne, Sören, Thomas Eisenbarth & Christof Paar (2007), Performance Analysis of Contemporary Light-Weight Block Ciphers on 8-bit Microcontrollers, Soft- ware Performance Enhancement for Encryption and Decryption 2007, Amster- dam, NL.

Rivest, Ronald L. (1995), The RC5 Encryption Algorithm, MIT Laboratory for Computer Science. Disponível em: <http://people.csail.mit.edu/rivest/Rivest- rc5.pdf>.

Rivest, Ronald L. (1998), A Description of the RC2(r) Encryption Algorithm, Request for Comments: 2268, MIT Laboratory for Computer Science. Disponível em: <http://tools.ietf.org/html/rfc2268>.

Rivest, Ronald L., M. J. B. Robshaw, R. Sidney & Y. L. Yin (1998), The RC6tm block cipher.

Santos, Anderson ; Martins, D. L. ; Medeiros, Ivanovitch ; guedes, Luiz Affonso ; César, Julio ; Luciano, Layon ; Dória Neto, A. D. (2014). Avaliação de Redes WirelessHART em Malhas de Controle. In: 20º Congresso Brasileiro de Automática, 2014, Belo Horizonte. CBA 2014.

Salasio, Salvo (1998), Unoptimized sample implementation of ron rivest’s

submission to the aes bakeoff. Disponível em:

90

Schneier, Bruce (1993), Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish), ‘Proceedings Fast Software Encryption, Cambridge Security Workshop’, Springer-Verlag, pp. 191-204. Disponível em: <http://www.schneier.com/paper-blowfish-fse.html>.

Schneier, B., J. Kelsey, D. Whiting, D. Wagner & C. Hall, N. Ferguson (1998), Twofish: A 128-Bit Block Cipher. Disponível em: <http://www.schneier.com/ paper-twofish-paper.html>.

Schmidhuber, Jürgen (1987), Evolutionary Principles in Self-Referencial Learning, Tese apresentada Technisch Universität München Alemanha. Disponível em: <http://www.idsia.ch/~juergen/diploma.html>.

Semente, Rodrigo Soares (2011), Otimização de Algoritmos Criptográficos para Redes de Sensores e Atuadores Sem-fio para Poços do Tipo Plunger Lift, Dissertação de mestrado, Programa de Pós-Graduação em Engenharia Elétrica e de Computação UFRN, Natal, RN.

Semente, R.S.; Salazar, A.O.; Oliveira, F.D.M. (2014). CRYSEED: An automatic 8- bit cryptographic algorithm developed with genetic programming, in Instrumentation and Measurement Technology Conference (I2MTC) Proceedings, 2014 IEEE International , vol., no., pp.1065-1068, 12-15 May 2014 doi: 10.1109/I2MTC.2014.6860905

Sen, Jaydip (2009), A Survey on Wireless Sensor Network Security, International Journal Of Communication Networks And Information Security (IJCNIS). Vol 2, No 2, Pag. 55-78.

91

Shim, Kyung-Ah (2015), A Survey of Public-Key Cryptographic Primitives Issues in Wireless Sensor Networks. IEEE Communications Surveys & Tutorials, Vol.PP, no.99, Pag.1-1.

Tariq, Mehter (2009), Easy Triple-DES. Disponível em: <http://sourceforge.net/projects/easy-triple-des/ >.

Tragha, A., F. Omary & A. Mouloudi (2006), ICIGA: Improved Cryptography Inspired by Genetic Algorithms.

Walters, John Paul, Zhengqiang Liang, Weisong Shi, & Vipin Chaudhary (2006), Wireless Sensor Network Security: A Survey, Capítulo 17 do livro Security in Distributed, Grid, and Pervasive Computing. Auerbach Publications, CRC Press.

Wander, A.S; N. Gura, H. Eberle, V. Gupta & S.C. Shantz (2005), Energy analysis of public-key cryptography for wireless sensor networks, em Third IEEE International Conference on Pervasive Computing and Communications, 2005. PerCom 2005, vol. 8, no. 12, pp.324,328. doi: 10.1109/PERCOM.2005.18.

Washington, Lawrence C. (2003), Elliptic Curves: Number Theory and Cryptography, Chapman & Hal/CRC, ISBN 1-58488-365-o.

Weber, Allan (2015). The USC-SIPI Image Database. University od Southern California, Signal and Image Processing Departament. Disponível em: <http://sipi.usc.edu/database/database.php>.

92

Wheeler, David J. & Needham, Roger M. (1994), TEA: a tiny encryption algorithm, Lecture Notes in Computer Science (Leuven, Belgium: Fast Software Encryption: Second International Workshop) 1008: 363–366.

Wheeler, David J. & Roger M. Needham (1998), Correction to XTEA, Computer Laboratory, Cambridge University, England. Retrieved 2008-07-04.

Wood, Anthony D., John A. Stankovic & Gang Zhou (2007), Deejam: Defeating energy efficient jamming in ieee 802.15.4-based wireless networks, em ‘4th Annual IEEE Communications Society Conference’, IEEE, Department of Computer Science, University of Virginia, pp. vii–xii.

Xu, Wenyuan, Wade Trappe & Yanyong Zhang (2008), Anti-jamming timing channels for wireless networks, em ‘WiSec ’08: Proceedings of the first ACM conference on Wireless network security’, ACM, New York, NY, USA, pp. 203– 213.

Yarrkov, Elias (2010). Cryptanalysis of XXTEA. Cryptology ePrint Archive, Report 2010/254.

Zheng, Y. (1997), Digital Signcryption or how to achieve cost (signature and encryption)ii cost(signature) + cost(encryption), In Advances in Cryptography - CRYPTO'97, LNCS 1294, Springer-Verlag, pp. 165-179.

93

MDSN Blog (Microsoft Developer Network Blog), 2010. Crypto Primer: Understanding encryption, public/private key, signatures and certificates.

Disponível em:

<http://blogs.msdn.com/b/plankytronixx/archive/2010/10/23/crypto-primer-

Documentos relacionados