• Nenhum resultado encontrado

Como sugestões para trabalhos futuros, além de incluir novos algoritmos na análise, pode-se realizar avaliações considerando os seguintes fatores:

• Formato do arquivo de entrada: usar, por exemplo, imagens ou vídeos durante os testes;

• Tamanho do bloco criptografado: com exceção do modo ECB, a biblioteca Crypto permite o uso de blocos maiores como parâmetro de entrada. Deste modo, é possível reduzir a quantidade de acessos ao arquivo de entrada, aumentando o desempenho obtido pelas plataformas;

• Transmissão de dados criptografados: criar uma rede, utilizando canais distin- tos de transmissão entre duas plataformas diferentes, com criptografia simétrica e assimétrica e avaliar o desempenho nestes casos.

49

REFERÊNCIAS

ADAT, V.; GUPTA, B. B. Security in Internet of Things: issues, challenges, taxonomy, and architecture. Telecommunication Systems, v. 67, n. 3, p. 423–441, mar 2018. ISSN 1018-4864. Citado na página 15.

APRIL, M.; NO, I.; KULKARNI, S. Study of Modern Cryptographic Algorithms. v. 8, n. 3, 2017. Citado na página 29.

ARDUINO. Arduino 101. 2019. Disponível em: <https://store.arduino.cc/usa/

arduino-101>. Acesso em: 25/10/2019. Citado na página 28.

ARDUINO. Arduino Due. 2019. Disponível em: <https://store.arduino.cc/usa/due>. Acesso em: 25/10/2019. Citado na página 29.

ARDUINO. Arduino Esplora. 2019. Disponível em: <https://store.arduino.cc/usa/ arduino-esplora>. Acesso em: 25/10/2019. Citado na página 28.

ARDUINO. Arduino Mega 2560. 2019. Disponível em: <https://store.arduino.cc/usa/ mega-2560-r3>. Acesso em: 25/10/2019. Citado na página 29.

ARDUINO. Arduino Uno Rev3. 2019. Disponível em: <https://store.arduino.cc/usa/ arduino-uno-rev3>. Acesso em: 25/10/2019. Citado 2 vezes nas páginas 28 e 47.

ARDUINO. Compare board specs. 2019. Disponível em: <https://www.arduino.cc/ en/Products/Compare>. Acesso em: 30/08/2018. Citado na página 29.

ARDUINO. What is Arduino? 2019. Disponível em: <https://www.arduino.cc/en/ Guide/Introduction>. Acesso em: 30/08/2018. Citado 2 vezes nas páginas 15 e 28. ASWATHY, R. H.; MALARVIZHI, N. An investigation on cryptographic algorithms usage in IoT contexts. International Journal of Engineering & Technology, v. 7, n. 1-7, p. 10, feb 2018. ISSN 2227-524X. Citado 2 vezes nas páginas 29 e 30.

BISHOP, M. A. Introduction to computer security. [S.l.]: Addison-Wesley, 2005. ISBN 9780321247445. Citado 4 vezes nas páginas 18, 19, 22 e 23.

CARVALHO, H. E. T.; DUARTE, O. C. M. B.; COSTA, L. H. M. K. PKI - Infra-

estrutura de Chaves Públicas. 2018. Disponível em: <https://www.gta.ufrj.br/ensino/

eel879/trabalhos{\_}vf{\_}2008{\_}2/hugo/Criptogr>. Acesso em: 15/09/2019. Citado 2 vezes nas páginas 21 e 23.

DUNN, J. Micro SD Card Micro SDHC Mini TF Card Adapter Reader Mo-

dule for Arduino. 2016. Disponível em: <https://tinyurl.com/yyy7n7hd>. Acesso em:

01/06/2018. Citado na página 36.

FELDHOFER, M.; DOMINIKUS, S.; WOLKERSTORFER, J. Strong Authentication for RFID Systems Using the AES Algorithm. In: Cryptographic Hardware and Em-

bedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings. [S.l.: s.n.], 2004. p. 357–370. Acesso em:

REFERÊNCIAS 50

FRUSTACI, M. et al. Evaluating Critical Security Issues of the IoT World: Present and Future Challenges. IEEE Internet of Things Journal, v. 5, n. 4, p. 2483–2495, aug 2018. ISSN 2327-4662. Citado na página 30.

HODJAT, A. et al. A 3.84 gbits/s AES crypto coprocessor with modes of operation in a 0.18-&#956;m CMOS technology. In: Proceedings of the 15th ACM Great Lakes

symposium on VLSI. New York, NY, USA: ACM, 2005. (GLSVLSI ’05, .), p. 60–63.

ISBN 1-59593-057-4. Citado na página 22.

JAIN, R. The art of computer systems performance analysis - techniques for

experimental design, measurement, simulation, and modeling. USA: Wiley, 1991.

I-XXVII, 1-685 p. (Wiley professional computing). ISBN 978-0-471-50336-1. Citado 5 vezes nas páginas 32, 33, 36, 38 e 47.

JAYASINGHE, D. et al. Advanced modes in AES: Are they safe from power analysis based side channel attacks? 2014 32nd IEEE International Conference on Computer

Design, ICCD 2014, IEEE, p. 173–180, 2014. Citado 2 vezes nas páginas 25 e 26.

JUST, M. Cryptography III: Symmetric Ciphers. 2012. Disponível em: <http://www. inf.ed.ac.uk/teaching/courses/cs/0910/lecs/symmetric-6up.pdf>. Acesso em: 18/09/2018. Citado na página 22.

KUROSE, J. F.; ROSS, K. W.; MARQUES, A. S. Redes de computadores e a Internet:

uma nova abordagem. [S.l.]: Addison Wesley, 2003. 548 p. ISBN 9788588639102. Citado 2 vezes nas páginas 18 e 23.

LU, Y. Industry 4.0: A survey on technologies, applications and open research issues.

Journal of Industrial Information Integration, Elsevier Inc., v. 6, p. 1–10, jun 2017.

ISSN 2452414X. Citado na página 30.

MAHMOUD, R. et al. Internet of things (IoT) security: Current status, challenges and prospective measures. In: 2015 10th International Conference for Internet Tech-

nology and Secured Transactions (ICITST). [S.l.]: IEEE, 2015. p. 336–341. ISBN

978-1-9083-2052-0. ISSN 20424639. Citado na página 29.

MCROBERTS, M. Arduino Básico. second. [S.l.]: Novatec Editora Ltda, 2015. ISBN 978-85-7522-274-4. Citado na página 28.

MORENO, E. D.; CHIARAMONTE, F. D.; PEREIRA, R. B. Criptografia em Software

e Hardware. São Paulo: Novatec, 2005. 288 p. Citado 2 vezes nas páginas 20 e 21.

NIST. Data Encryption Standard (DES). 1993. Disponível em: <http://www.itl.nist. gov/fipspubs/fip46-2.htm>. Acesso em: 18/09/2018. Citado 2 vezes nas páginas 21 e 22. NIST. Advanced Encryption Standard (AES). 2001. Disponível em: <http://csrc. nist.gov/publications/fips/fips197/fips-197.pdf>. Acesso em: 18/09/2018. Citado 4 vezes nas páginas 16, 21, 22 e 36.

OMETOV, A. et al. Feasibility characterization of cryptographic primitives for constrained (wearable) IoT devices. In: 2016 IEEE International Conference on Pervasive

Computing and Communication Workshops (PerCom Workshops). [S.l.]: IEEE,

REFERÊNCIAS 51

PIGATTO, D. F. Segurança em sistemas embarcados críticos - utilização de

criptografia para comunicação segura. Tese (Doutorado) — Universidade de São

Paulo, São Carlos, jun 2012. Disponível em: <http://www.teses.usp.br/teses/disponiveis/ 55/55134/tde-06092012-154011/>. Acesso em: 15/11/2019. Citado 4 vezes nas páginas 20, 34, 35 e 36.

POTLAPALLY, N. et al. A study of the energy consumption characteristics of crypto- graphic algorithms and security protocols. IEEE Transactions on Mobile Computing, v. 5, n. 2, p. 128–143, feb 2006. ISSN 1536-1233. Citado na página 30.

RIBEIRO, C. H. C.; ROIHA, L. H. Estudo Comparativo dos Modos de Operação de Confidencialidade : um Overview para Iniciantes. 2006. Citado 4 vezes nas páginas 24, 25, 26 e 27.

SILVA, N. B. et al. Case studies of performance evaluation of cryptographic algorithms for an embedded system and a general purpose computer. Journal of Network and

Computer Applications, Elsevier, v. 60, p. 130–143, jan 2016. ISSN 10848045. Citado

na página 29.

SOUSA, A. B. D. et al. Uma plataforma de IoT para integração de dispositivos baseada em nuvem com Apache Kafka. In: Anais do Workshop de Trabalhos de Iniciação

Científica e Graduação (WTG - SBRC 2018). [s.n.], 2018. v. 1. Disponível em: <http://portaldeconteudo.sbc.org.br/index.php/sbrcwtg/article/view/2504>. Acesso em:

25/11/2019. Citado 2 vezes nas páginas 16 e 37.

STALLINGS, W. Criptografia e seguran{ç}a de redes: princ{í}pios e pr{á}ticas. [S.l.]: PRENTICE HALL BRASIL, 2014. ISBN 9788576051190. Citado 3 vezes nas páginas 18, 19 e 22.

STAPKO, T. J. Practical Embedded Security: Building Secure Resource-

Constrained Systems. Elsevier/Newnes, 2007. (Embedded Technology Series).

ISBN 9780750682152. Disponível em: <http://books.google.com.br/books?id= Mly55VntuYMC>. Acesso em: 15/09/2018. Citado 2 vezes nas páginas 18 e 23.

TANENBAUM, A. S. Redes de Computadores. [S.l.]: Campus, 2011. 945 p. ISBN 9788535211856. Citado 2 vezes nas páginas 19 e 20.

TOLDINAS, J. et al. Energy Consumption of Cryptographic Algorithms in Mobile Devices.

Elektronika ir Elektrotechnika, v. 20, n. 5, p. 158–161, may 2014. ISSN 2029-5731.

Citado na página 30.

WORTMANN, F.; FLÜCHTER, K. Internet of Things: Technology and Value Added.

Business and Information Systems Engineering, v. 57, n. 3, p. 221–224, 2015. ISSN

18670202. Acesso em: 15/09/2018. Citado na página 15.

WURM, J. et al. Security analysis on consumer and industrial IoT devices. 2016 21st

Asia and South Pacific Design Automation Conference (ASP-DAC), p. 519–524,

2016. Citado 2 vezes nas páginas 29 e 30.

XU, L. D.; XU, E. L.; LI, L. Industry 4.0: state of the art and future trends. International

Journal of Production Research, v. 56, n. 8, p. 2941–2962, apr 2018. ISSN 0020-7543.

REFERÊNCIAS 52

ZHANG, Y. et al. A high performance ECC hardware implementation with instruction- level parallelism over GF(2163). Microprocess. Microsyst., Elsevier Science Publishers B. V., Amsterdam, The Netherlands, The Netherlands, v. 34, n. 6, p. 228–236, out. 2010. ISSN 0141-9331. Citado na página 24.

ZHANG, Z.-K. et al. IoT Security: Ongoing Challenges and Research Opportunities. In:

2014 IEEE 7th International Conference on Service-Oriented Computing and Applications. [S.l.]: IEEE, 2014. p. 230–234. ISBN 978-1-4799-6833-6. Citado na página

Documentos relacionados