titulo |
Posteriormente o SEND (Secure Neighbor Discovery) foi projetado para resolver alguns problemas relativos à segurança na troca de mensagens NDP. O SEND trouxe caracterÃsticas adicionais ao NDP |
inicio_execucao |
tais como: proteção da mensagem |
fim_execucao |
mecanismo de autorização de roteador e a prova de uso de endereço [ALSADEH e MEINEL |
foco_tecnologico |
2012]. Com o SEND |
area_conhecimento |
quatro novas opções foram inseridas ao NDP |
resumo |
são elas: CGA (Cryptographically Generated Address) |
justificativa |
assinatura RSA (Rivest |
participantes |
Shamir and Adleman) |
valor_total_executado |
Nonce e Timestamp. |
aprovado |
|
unidade_organizacional |
titulo |
|
inicio_execucao |
|
fim_execucao |
|
foco_tecnologico |
|
area_conhecimento |
|
resumo |
|
justificativa |
|
participantes |
|
valor_total_executado |
|
aprovado |
|
unidade_organizacional |
titulo |
Estas novas funcionalidades do SEND possibilitaram ao NDP uma forma mais segura de troca de mensagens em uma rede não confiável |
inicio_execucao |
entretanto |
fim_execucao |
o alto custo computacional envolvido no processo tornou o uso viável em apenas um escopo limitado de situações. Algumas implementações do SEND foram propostas nas mais diversas plataformas |
foco_tecnologico |
tais como: DoCoMo''s |
area_conhecimento |
NDProtector |
resumo |
EasySend e WinSEND. |
justificativa |
|
participantes |
|
valor_total_executado |
|
aprovado |
|
unidade_organizacional |
titulo |
|
inicio_execucao |
|
fim_execucao |
|
foco_tecnologico |
|
area_conhecimento |
|
resumo |
|
justificativa |
|
participantes |
|
valor_total_executado |
|
aprovado |
|
unidade_organizacional |
titulo |
Este projeto se diferencia dos existentes na literatura |
inicio_execucao |
uma vez que faz uso do HMAC (Hash-based Message Authentication Code) [RFC 2104] para troca de mensagens NDP. A ideia é propor o uso de funções hash em campos especÃficos do cabeçalho das mensagens NDP |
fim_execucao |
utilizando o algoritmo de Diffie e Hellman [DIFFIE e HELLMAN |
foco_tecnologico |
1976] para troca de chaves seguras. Conjectura-se que assim terÃamos um nÃvel de segurança aceitável a um custo computacional menor. |
area_conhecimento |
Pedro Batista de Carvalho Filho,Michael Almeida da Franca Monteiro,Leandro Cavalcanti de Almeida,Camilla Emilly Jácome Ferreira de Figueiredo,Miguel Rodrigo Belarmino Cabral |
resumo |
9600.0 |
justificativa |
Sim |
participantes |
CAMPUS JOÃO PESSOA |
valor_total_executado |
|
aprovado |
|
unidade_organizacional |
|
PWG – Powering Growth é um projeto para facilitar o |
Sobre nós |
Privacidade |