Summary: | === Recent technological advances have enabled a great growth in mobile devices utilization on the last few years. Consequently, there has also been an increasing demand for secure applications in this environment. Security in standard wired networks is already a theme of known complexity. The mobile environment, however, introduces further complications, such as an open communication medium, that makes data interception easier, and the restrictions imposed by mobile devices, which usually have fewer computational resources, and therefore can have restrictions while using certain sophisticate security algorithms.This work proposes an adaptation for security methods on mobile environments; in witch the security methods are chosen dynamically according to the semantic worth of transmitted data. The goal is to realize transmissions using security methods consistent with the worth of sent data. This way, it's possible to use less computational resources in communications that don't need special security configurations and use them on communications that really need to. === Os recentes avanços tecnológicos possibilitaram um grande crescimento da utilização de dispositivos móveis nos últimos anos. Conseqüentemente, a demanda por aplicações seguras nesse ambiente também cresceu. Segurança em redes tradicionais (cabeadas) já é um tema de reconhecida complexidade. O ambiente móvel, entretanto, introduz ainda mais complicações, como o meio de comunicação aberto que facilita a interceptação dos dados transmitidos, e as restrições dos dispositivos móveis, que geralmente possuem menos recursos computacionais, o que impede a utilização de algoritmos mais sofisticados de segurança.Este trabalho propõe uma adaptação para os métodos de segurança em ambientes móveis, na qual os métodos de segurança são escolhidos dinamicamente de acordo com o valor semântico associado aos dados transmitidos. O objetivo é realizar transmissões utilizando métodos de segurança consistentes com o valor do dado transmitido. Dessa forma, é possível utilizar menos recursos computacionais nas transmissões que não necessitam de segurança, a fim de utilizá-los nas transmissões que realmente precisam de segurança. A solução proposta isola completamente a camada de aplicação dos detalhes de implementação dos algoritmos de segurança. Ela só precisa informar os requisitos de segurança e qualidade de serviço associados a cada transmissão, ficando a cargo da camada de segurança a responsabilidade de escolher e aplicar o método de segurança mais adequado a cada transmissão. Os resultados experimentais mostraram que é possível obter ganhos significativos de performance, principalmente quando parte dos dados é transmitida sem utilizar nenhum método de segurança. Os experimentos também mostraram que a camada de segurança é capaz de se adaptar bem aos requisitos estabelecidos para cada transmissão.
|