Escolar Documentos
Profissional Documentos
Cultura Documentos
Porto Alegre
Fevereiro de 2008
CARLOS HENRIQUE DA COSTA CANO
Porto Alegre
Fevereiro de 2008
Agradecimentos
Ao Orientador Professor Dr. Rubem Dutra Ribeiro Fagundes pela opor-
trabalho.
trabalho.
Aos meus colegas Luís Vitório Cargnini e Diogo Scolari por suas sugestões
2 Fundamentação Teórica 14
2.1 Campos Finitos . . . . . . . . . . . . . . . . . . . . . . 14
2.1.1 Adição de Campos Finitos . . . . . . . . . . . . 15
2.1.2 Multiplicação de Campos Finitos . . . . . . . . 15
2.1.3 Multiplicação por x . . . . . . . . . . . . . . . 17
2.1.4 Polinômios com Coecientes em GF (28 ) . . . . 18
2.2 Criptograa . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.1 Histórico . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2 Sistemas Assimétricos e Simétricos . . . . . . . 23
2.2.3 Sistema de Criptograa de Chaves Públicas e
Privadas (RSA) . . . . . . . . . . . . . . . . . . 24
2.2.4 Ataques na Criptograa . . . . . . . . . . . . . 25
2.2.5 Avaliação da Segurança de Sistemas Criptográcos 26
2.2.6 Processo de escolha Padrão AES . . . . . . . . 27
2.2.7 Algoritmo AES(Rijndael) . . . . . . . . . . . . 37
2.3 Dados Geodésicos . . . . . . . . . . . . . . . . . . . . . 44
2.3.1 Sistemas de Coordenadas Geodésicas . . . . . . 45
2.3.2 Sistema de Coordenadas Geográcas . . . . . . 45
2.3.3 GPS . . . . . . . . . . . . . . . . . . . . . . . . 46
2.3.4 Tipos de Sistemas GPS . . . . . . . . . . . . . 47
2.3.5 Composição do sistema GPS . . . . . . . . . . 47
2.3.6 Descrição dos Sinais do Sistema GPS . . . . . . 48
2.3.7 Medição e Equações de Coordenadas através de
GPS . . . . . . . . . . . . . . . . . . . . . . . . 48
2.3.8 Geóide WGS-84 . . . . . . . . . . . . . . . . . . 49
2.3.9 Erros do sistema GPS . . . . . . . . . . . . . . 50
3 Proposta 53
3.1 Característica do Sistema Proposto . . . . . . . . . . . 54
4 Metodologia 58
4.1 Plataforma de Desenvolvimento . . . . . . . . . . . . . 58
4.1.1 Sistema Receptor de GPS . . . . . . . . . . . . 58
4.2 Fases de Desenvolvimento . . . . . . . . . . . . . . . . 59
4.2.1 Fase de Modelagem . . . . . . . . . . . . . . . . 60
4.2.2 Fase de Prototipagem . . . . . . . . . . . . . . 60
4.2.3 Fase de Teste de Campo . . . . . . . . . . . . . 61
4.3 Descrição do Sistema . . . . . . . . . . . . . . . . . . . 61
4.3.1 Componentes do Sistema . . . . . . . . . . . . 61
4.3.2 Transmissão de Dados . . . . . . . . . . . . . . 62
4.3.3 Receptor de Dados . . . . . . . . . . . . . . . . 64
4.3.4 Protocolo de Comunicação . . . . . . . . . . . . 66
4.3.5 Inicialização do Protocolo . . . . . . . . . . . . 66
4.3.6 Sessão de Conguração . . . . . . . . . . . . . 67
4.3.7 Transmissão dos Dados . . . . . . . . . . . . . 67
4.3.8 Recepção dos dados . . . . . . . . . . . . . . . 68
4.3.9 Manutenção e Finalização de Sessão . . . . . . 68
5 Resultados 69
5.1 Precisão do Receptor GPS . . . . . . . . . . . . . . . . 69
5.1.1 Precisão do receptor GPS frente a coordenadas
cartográcas . . . . . . . . . . . . . . . . . . . 70
5.2 Testes de transmissão de dados criptografados . . . . . 71
5.3 Resultado de Transmissão e Decodicação Com Local-
ização Fixa . . . . . . . . . . . . . . . . . . . . . . . . 72
5.4 Resultado De Transmissão E Decodicação Com Local-
ização Em Uma Área Delimitada . . . . . . . . . . . . 72
5.5 Resultado de Transmissão e Decodicação Numa Altura
Determinada . . . . . . . . . . . . . . . . . . . . . . . 74
6 Conclusão 76
6.1 Proposições de Estudos Futuros . . . . . . . . . . . . . 78
11 Coordenadas Mapeadas . . . . . . . . . . . . . . . . . . . . . . 73
2 Componentes do Sistema . . . . . . . . . . . . . . . . . . . . . 53
4 Diagrama da Decodicação . . . . . . . . . . . . . . . . . . . . 57
8 Estação Receptora . . . . . . . . . . . . . . . . . . . . . . . . 65
9 Pontos Mapeados . . . . . . . . . . . . . . . . . . . . . . . . . 73
AS Anti-Spoong
GF Galois Field
ND Não Disponível
sidades e usos foram criados numa escalada cada vez maior e complexa.
são cada vez são mais baixos, onde antes se precisava de uma sala cheia de
tempo mais presentes nas nossas vidas, como veículos, celulares, microcom-
putadores. Suas possibilidades e novos usos devem ser usados além de simples
designada.
de velocidade.
11
dentro do nosso cotidiano, com aparelhos telefônicos móveis, telefones por
poder.
funções. Provendo para aqueles que a utilizam uma forma rápida, barata e
transparente de se comunicar.
siderável de tempo, tem se tornado cada vez mais comum e mais disponíveis.
1.1 Objetivos
O objetivo deste estudo visa ampliar a comunicação criptográca e adicionar
12
Através de um receptor GPS os dados geodésicos serão recebidos e usa-
uma nova gama de soluções as quais podem ser ativadas ou limitadas con-
13
2 Fundamentação Teórica
O objetivo desta fundamentação teórica é o de revisar alguns conceitos matemáti-
tograa e de comunicações.
algoritmo AES(Rijndael).
e receptores GPS.
Possuem identidades: 1
campo, neste caso porque Z não é nito na divisão. Os campos mais comuns
estão dentro dos grupos dos racionais Q, reais R e os números complexos C
14
2.1.1 Adição de Campos Finitos
A adição de campos nitas é feita através da adição das potências dos dois
1 ⊕ 1 0
1 ⊕ 0 1
0 ⊕ 1 1
0 ⊕ 0 0
campos nitos como uma adição dos bits dentro dos correspondentes bytes,
m(x) = x8 + x4 + x3 + x + 1 (3)
15
(x6 +x4 +x2 +x+1)(x7 +x+1) = x13 +x11 +x9 +x8 +x6 +x5 +x4 +x3 +1 (4)
reduzindo-se
x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1
mod(x8 + x4 + x3 + x + 1) = x7 + x6 + 1 (5)
contrário da adição não existe uma operação binária simples para este pro-
cedimento.
plicação. Para qualquer polinômio binário não-nulo b(x) de grau menor que
−1
8, o inverso aqui denominado de b (x) pode ser encontrado através do uso
Ainda deduz-se que para qualquer valor de a(x), b(x), c(x)tem as seguintes
propriedades associativas:
(256), com a operação de XOR usada como adição e multiplicação, tem sua
16
8
estrutura denida por GF(2 ).
de bits:
7
X
b7 x 7 + b6 x 6 + b5 x 5 + b4 x 4 + b3 x 3 + b2 x 2 + b 1 x + b0 = bi x i (9)
i=0
polinômio resultante:
b7 x 8 + b6 x 7 + b5 x 6 + b4 x 5 + b3 x 4 + b2 x 3 + b1 x 2 + b 0 x (10)
mento do byte para a esquerda e uma operação XOR condicional com {1b}.
por conseguinte,
17
{57} • {13} = {57} • ({01} ⊕ {02} ⊕ {10})
{57} ⊕ {ae} ⊕ {07} = f e
Um polinômio com quatro termos pode ser denido com elementos de campo
Um conjunto de bytes [a0, a1, a2, a3]pode ser denido através do polinômio:
a(x) = a3 x3 + a2 x2 + a1 x + a0 (12)
b(x) = b3 x3 + b2 x2 + b1 x + b0 (13)
a(x) + b(x) = (a3 ⊕ b3 )x3 + (a2 ⊕ b2 )x2 + (a1 ⊕ b1 )x1 + (a0 ⊕ b0 ) (14)
18
c(x) = c6 x6 + c5 x5 + c4 x4 + c3 x3 + c2 x2 + c1 x + c0 (15)
onde
c 0 = a0 • b 0
c 1 = a1 • b 0 ⊕ a0 • b 0
c2 = a2 • b0 ⊕ a1 • b1 ⊕ a0 • b2
c3 = a3 • b0 ⊕ a2 • b1 ⊕ a1 • b2 ⊕ a0 • b3
c4 = a3 • b1 ⊕ a2 • b2 ⊕ a1 • b3
c 5 = a3 • b 2 ⊕ a2 • b 3
c 6 = a3 • b 3
O polinômio c(x), por sua estrutura, não representa desta forma uma
como a AES. Para tanto, é necessário executar uma redução deste polinômio
para um grau menor que 4. Esta redução pode ser feita com o polinômio
4
x +1 descrita pela equação:
Sendo assim o produto modular entre a(x) e b(x) sendo simbolizado por
d(x) = d3 x3 + d2 x2 + d1 x + d0 (17)
sendo que,
19
d2 = (a2 • b0 ) ⊕ (a1 • b1 ) ⊕ (a0 • b2 ) ⊕ (a3 • b3 ) (20)
2.2 Criptograa
Criptograa origina-se da palavra grega cryptos ao qual signica secreto ou
daquela informação possa ter acesso. Ao mesmo que temos a sua ciência
a mensagem corretamente[5].
sagem é detectada;
3. Sem repúdio: o enviante depois de a ter enviado não pode negar o envio
desta mesmo;
identidades.
2.2.1 Histórico
A criptograa vêm desempenhando um papel importante desde os tempos
20
militares ou até mesmo para fórmulas secretas. Abaixo temos os principais
1900 A.C: escritos egípcios de forma não padrão são usados por um
escriba desconhecido;
livro de Jeremias;
mágicas;
725 a 855 D.C: várias escrituras e papiros persas são usados para co-
1250: Roger Bacon, escreve que é louco aquele que escreve um segredo
21
1379: Gabrieli di Lavinde a pedido do Papa Clemente VII desenvolve
hannes Trithemius;
mento;
22
1917-1918: é criado o Bureau de Criptograa dos Estados Unidos como
Bennett;
meio fácil para que pessoas comuns pudessem ter uma criptograa de
bom nível;
governamentais americanos.
decodicação, causando assim, que elas tenham que ser transmitidas antes
23
parte envolvida sabe como encriptar a mensagem, porém não tem acesso à
é o RSA. Seu nome provêm dos autores deste sistema os três colegas R. L.
uso da internet, este se tornou o protocolo mais usado, sendo usado princi-
Para cada função de criptograa existe uma função correspondente para de-
codicar a mensagem.
sagem dentro do conjunto (P) para o destinatário Y. Para transmitir ele iria
usar a função (E) em conjunto com as chaves (k) para transmitir. Enquanto
24
2.2.4 Ataques na Criptograa
Da mesma forma que a criptograa tem como interesse manter as informações
métodos de criptograa[3].
tografado;
alguns casos;
Ataque com texto codicado adaptável: nesta caso o ataque são feitos
estes textos são mudados para melhor interpretação dos dados rece-
bidos.
25
Chaves já previamente conhecidas: neste ataque já se possui algumas
de decodicação novas;
deste modo o atacante faz uma análise dos tempos para obter uma
vantagem[9, 3];
26
padrão perceptível para a decodicação do texto. Esta perfeita con-
criptografados aumentam;
matemáticos onde ,no pior dos casos, assume que o atacante tem um
guro pelo fato de ser supostamente tão difícil de ser computado quanto
de computação;
dard), padrão usado pelo governo dos Estados Unidos para criptograa em
27
1. Bloco mínimo de dados: 128 bits;
conforme tabela 2.
28
Cada representante de seu sistema de algoritmo fez uma apresentação
Segurança;
Portabilidade;
Custo computacional;
e funções.
turar a chave com dados a serem criptografados. Caso o algoritmo não tenha
feito isso, no inicio ou nal, ele é feito dentro de cada ciclo, prevenindo assim a
se fazem pelas entradas de bits A que geram uma saída B de bits na tabela.
29
Dentro destes cinco nalistas foi feito um resumo das principais carac-
antecessor.
ação nos ciclos tem como origem reguladora uma função quadrática dos
Feistel.
DES.
chave.
30
descoberta da chave em todas as possibilidades. No caso a análise foi feita
ataque;
31
Tabela 3: Sumário de Analise de segurança dos Algoritmos[11]
Algoritmo Artigo Ciclos Ataque Texto Mem. Oper.
Ciclos (chave)
230 textos especícos encriptados. Com esta dimensão seria necessário que
chave.
processo[23].
a
σ= (22)
b
Por esse modelo, um algoritmo que estivesse já com todos os seus ciclos
Apesar de ser uma medida que busca racionalizar esta questão, ela ap-
33
Portanto na escolha do AES foram usados todos os dados possíveis inclusive
ciclos sem relação com a chave e mais 16 ciclos principais com a chave.
RC6: Ataques foram criados para ciclos de 12, 14 e 15. Ainda assim os
segurança adequada.
de segurança adequada.
34
Todos os candidatos apresentaram uma margem de segurança adequada[11].
penho é muito importante visto que o algoritmo vai ser empregado em diver-
Scheduling).
MARS II II II II II II
RC6 I I II II I II
Rijndael II II I I I I
Serpent III III III III III III
TWOFISH II III I II III I
Nas tabelas interpreta-se o I como o mais veloz e III como o mais lento.
35
Tabela 5: Desempenho com as operações de Chave
32-bit 32-bit 64-bit 8- DSP
(c) (Java) (C e bit(C e
As- As-
sem- sem-
bler) bler)
MARS II II III II II
RC6 II II II III II
Rijndael I I I I I
Serpent III II II III I
TWOFISH III III III II III
velocidade[11].
O AES se constitui de bloco de dados xos de 128 bits e chaves de: 128,
hos de chaves:
36
Tabela 6: Requisitos para tamanho de chave e ciclos
Tamanho da chave (NK ) Tamanho do Bloco(NB) Numero de Ciclos
S, dois índices são usados para cada byte individualmente (r para linha
e c para coluna). Deste modo, um byte individual pode ser denominado
de out.
Esta cópia dos dados de entrada para a matriz de dados segue a seguinte
fórmula:
K : Chave criptográca;
outras colunas;
37
Nb: Número de colunas cada qual com tamanho de 32 bits. Seguindo
processo.
2.2.7.1 A codicação do AES Para uma chave de 256 bits são feitas 14
executado.
38
SubBytes()
Inicialização
do estado
SubBytes()
ShiftRows()
AddRoundKey()
MixColumms() ShiftRows()
AddRoundKey() AddRoundKey()
NR-1
de ciclos).
8
1. Utiliza-se o multiplicativo inverso dos campos nitos em GF(2 ), sendo
que o elemento {00} é mapeado para ele mesmo;
2. Utiliza-se da transformação:
39
Matricialmente podemos representar estas operações binárias da seguinte
forma:
b00 1 0 0 0 1 1 1 1 b0 1
b01
1 1 0 0 0 1 1 1
b1
1
b02
1 1 1 0 0 0 1 1
b2
0
b03
= 1 1 1 1 0 0 0 1
b3
+ 0
b04
1 1 1 1 1 0 0 0
b4
0
b05
0 1 1 1 1 1 0 0
b5
1
b06
0 0 1 1 1 1 1 0
b6
1
b07 0 0 0 1 1 1 1 1 b7 0
A denição matemática é :
0
Sr,c = Sr,(c+deslocamento(r,4))mod4 (25)
Na prática isso faz com que os bytes sejam deslocados à esquerda (posições
40
a(x) = {03}x3 + {01}x2 + {01}x + {02}
0
S0,c = ({02} • S0,c ) ⊕ ({03} • S1,c ) ⊕ S2,c ⊕ S3,c (27)
0
S1,c = S0,c ⊕ ({02} • S1,c ) ⊕ ({03} • S2,c ) ⊕ S3,c (28)
0
S2,c = S0,c ⊕ S1,c ⊕ ({02} • S2,c ) ⊕ ({03} • S3,c ) (29)
0
S3,c = ({03} • S0,c ) ⊕ S1,c ⊕ S2,c ⊕ ({02} • S3,c ) (30)
expansão da chave.
esta função.
41
0 0 0 0
[S0,c , S1,c , S2,c , S3,c ] = [S 0,c , S 1,c , S 2,c , S 3,c ] ⊕ [P alavraCiclo∗N b+c ] (31)
0 ≤ iN b(N r + 1).
Neste processo, primeiramente é utilizada a função SubWord(), a qual
Após a função RotWord() utiliza-se desta palavra e faz uma permutação sim-
Logo após é feita uma operação de XOR com Rcon[i] que é denido por:
[xi−1 , {00}, {00}, {00}], sendo que em xi−1 as potências xé {02} em GF (28 ).
(incrementar)(melhor relacionar)
key().
42
A operação denominada Invshiftrows() é a inversa de Shiftwrows. Nesta
operação os bytes das últimas três linhas da matriz de estados são deslocadas.
S S0
S0,0 S0,1 S0,2 S0,3 S0,0 S0,1 S0,2 S0,3
S1,0 S1,1 S1,2 S1,3 S1,3 S1,0 S1,1 S1,2
⇒
S2,0 S2,1 S2,2 S2,3 S2,2 S2,3 S2,0 S2,1
S3,0 S3,1 S3,2 S3,3 S3,1 S3,2 S3,3 S3,0
43
0
S0,c = ({0e} • S0,c ) ⊕ ({0b} • S1,c ) ⊕ ({0d} • S2,c ) ⊕ ({09} • S3,c ) (34)
0
S1,c = ({09} • S0,c ) ⊕ ({0e} • S1,c ) ⊕ ({0b} • S2,c ) ⊕ ({0d} • S3,c ) (35)
0
S2,c = ({0d} • S0,c ) ⊕ ({09} • S1,c ) ⊕ ({0e} • S2,c ) ⊕ ({0b} • S3,c ) (36)
0
S3,c = ({0b} • S0,c ) ⊕ ({0d} • S1,c ) ⊕ ({09} • S2,c ) ⊕ ({0e} • S3,c ) (37)
dade em transformar esse corpo geóide numa representação plana, com seus
ciência de cartograa.
44
sendo representada. Ao se remover a curvatura do plano as linhas verticais
de coordenadas geodésicas.
natural.
A gravidade por ser uma força mais uniforme é usada inicialmente para
nivelar o eixo vertical de um teodolito, que terá seu eixo orientado na di-
Existe uma diferença entre a linha vertical projetada e a linha física, mas
este erro é ignorado por ser de pouca diferença em aplicações mais genéricas.
forma elipsóide e do geóide. A partir deste pontos, são feitas duas projeções:
45
uma vertical perpendicular ao geóide e outra perpendicular ao elipsóide. A
onde todos os meridianos deste ponto possuem longitude nula de 0°. O ân-
2.3.3 GPS
sível através das ondas de rádios transmitidas pelo satélite determinar a sua
órbita. Após descobriu-se que o inverso também era possível, ou seja, de-
fosse conhecida[32].
expandiu tanto na área de navegação global como uso em diversas áreas como
46
: geograa, cartograa e geodésia.
e 27,7 verticais.
Neste estudo será estudo o sistema SPS de uso mais comum e disponível.
de controle mestre ;
GPS.
47
2.3.6 Descrição dos Sinais do Sistema GPS
Os satélites fazem a transmissão em duas bandas portadoras L, nas freqüên-
sinal.
lação com somente três satélites, com mas quatro satélites é possível que
Através dos dados recebidos são feitos cálculos nas chamadas pseudo-
distâncias, são chamadas deste modo pelas medidas reais geométricas serem
da atmosfera.
d = c.∆t (38)
48
ainda que:
1
R = [(XS − XR)2 + (Y S − Y R)2 + (ZS − ZR)2 ] 2 (40)
P Rcd : pseudo-distância;
ceptor
modelo que busca ter mais precisão e melhor se adaptar ao mapeamento por
via satélite.
49
Tabela 7: Geóide WGS-84 Parâmetros
Parâmetro Representação Valor
não aliadas.
do ambiente do receptor.
(anti-Spoong).
50
Com estas técnicas em uso a precisão do receptor de GPS cai para 100
metros aproximadamente.
Alguns esforços têm sido feito para diminuir estas imprecisões, porém isso
pseudo-distâncias.
relógios menos precisos que os dos satélites. Sendo assim, o relógio do re-
ceptor apresenta algumas diferenças como a deriva dos relógios dos satélites.
a ionosfera e a troposfera.
Estas duas camadas são percorridas pelos sinais vindos dos Satélites GPS,
Para minimizar este efeito alguns receptores GPS se utilizam das duas
51
Estes sinais acabam se sobrepondo e causando distorções nas leituras e
sinal[32].
52
3 Proposta
A proposta desta dissertação é a de promover a junção de duas tecnologias
sistema de baixo custo, ampla aceitação e de relativa precisão para usos civis.
quanto simétricos (AES). Optou-se utilizar o AES por ser um algoritmo que
tem uma ótima portabilidade, desempenho e ,além disso, não possui nenhuma
em conjunto com criptograa AES será criado uma nova forma de comuni-
Receptor
GPS
Internet
Transmissor
Receptor
dos dados captados pelo receptor GPS o sistema criptográco ira utilizar da
para a criação da chave. Com isso teremos uma chave baseada nos dados do
receptor GPS.
53
Dentro dos dados do GPS poderão ser utilizados: coordenadas geográ-
Com isto será possível fazer com que o receptor e transmissor da men-
pelo sistema podendo esta ser: hora, localidade, altura ou até mesmo veloci-
dade.
Seu uso será o desde restringir a comunicação entre duas partes através
assim que o motorista utilizasse alguma rota não estabelecida ou então não
No campo militar poderá ser muito bem empregada esta tecnologia, por
ográcos, estes dados serão usados para compor a chave de criptograa. De-
pois a mensagem ou comando será enviada por uma conexão segura para o
receptor.
$GPGGA,hhmmss.ss,ddmm.mmmm,n,
54
dddmm.mmmm,e,q,ss,y.y,a.a,z,g.g,z,t.t,iii*CC
Onde:
Nesta aplicação será usada a longitude, latitude, hora e minutos. Sendo as-
sim a encriptação somente poderá ocorrer quando estes três dados estiverem
corretos.
nadas do GPS. Este atua em conjunto com uma semente pré-denida entre
55
Dados
Geodésicos
Algoritmo
Mensagem Mensagem
de
Codificada
Criptografia
Semente
funcionamento do receptor.
ou velocidade.
dados espúrios.
mensagem criptografada.
56
Dados Receptor
Geodésicos GPS
Algoritmo Dados
Pacote de Dados de Geodésicos
Descriptografia Corretos?
SIM
Mensagem
Semente
DesCriptografada
decodicam o pacote.
57
4 Metodologia
Neste capítulo serão demonstradas as metodologias utilizadas para a imple-
de seus softwares.
GR-213.
características:
58
Antena interna;
Precisão de 5 a 25 metros;
Na gura 4.1.1 é mostrado uma foto ilustrativa deste receptor, o qual possui
sui um imã na sua capa inferior permitindo assim uma xação em bases
metálicas.
cação do sistema.
59
4.2.1 Fase de Modelagem
Esta foi a fase que considera-se o embrião do sistema proposto.
Durante estas fases vários pontos foram mapeados e desenhados como por
exemplo:
irá tratar o pacote de dados recebidos, como ele irá proceder para de-
codicar e o que ele irá fazer com os dados decodicados com sucesso
ou não;
60
A interface de entrada de dados no transmissor foi modelada, com os
real.
do sistema proposto.
receptor GPS.
61
Protocolo de comunicação: camada de comunicação que permite a troca
O sistema utiliza como entrada para a criação da chave duas fontes de infor-
mações:
um servidor FreeBSD para tal tarefa. Neste servidor roda um serviço que
geodésicos inclusos.
provendo assim uma maior conabilidade. Isso evita algum ataque estatís-
62
Figura 6: Tela de Entrada de Dados Do Transmissor
funcionalidade.
63
Figura 7: Conexão Estabelecida no Transmissor
do sistema proposto.
64
Figura 8: Estação Receptora
estabilização, este é o tempo necessário para que ele possa receber os dados
Para transmissão e recepção dos pacotes foi utilizada a rede Wi disponível
na área.
65
4.3.4 Protocolo de Comunicação
Para que o transmissor e receptor funcionem adequadamente e de forma
nentes:
seja menor.
2. Tamanho da chave;
3. Numero seqüencial;
4. Semente;
66
5. Tamanho em bytes do pacote;
Este pacote usa uma formatação interna para maior controle e e segurança.
Dentro do pacote de dados são enviado quais dados geodésicos serão uti-
Exemplo de pacote:
qüencial de controle.
da mensagem.
criptograa. Neste caso ele faz o processo de criação de chave conforme de-
Logo após esta chave é usada para transmitir os dados, a estação re-
67
funcionando caso ela tenha os dados geodésicos corretos.
chave de criptograa.
mensagem.
68
5 Resultados
Neste capítulo são demonstrados os resultados obtidos em testes de campo
do sistema proposto.
Dentro destes três cenários foram feitas medições, e coletados dados durante
uma hora. A partir dos dados coletados estes mesmos foram analisados
Área urbana reexiva 30° 01' 11 51° 10' 32 0° 00' 0.44 0° 00' 0,31
Área urbana xa 30° 01' 41 51° 13' 42 0° 00' 0.15 0° 00' 0,13
Área Rural Fixa 30° 03' 25 51° 13' 47 0° 00' 0.05 0° 00' 0,13
Área urbana Móvel 30° 03' 27 51° 13' 48 0° 05' 0.57 0° 02' 32
margem de erro que se deve usar para evitar que o sistema se comunique
seguintes cenários:
69
mínimas ocorreu justamente neste cenário, reetindo assim uma inter-
Área Urbana xa: neste cenário foi escolhida o Marco Zero da cidade de
Área Rural Fixa: Neste caso foi feita a medição numa área com pouca
Área urbana móvel: Neste cenário foi escolhida uma área de pouco
Mesmo numa área urbana reexiva a variação das leituras de coordenada não
ultrapassou 1.
No marco existe um obelisco com as inscrições Lat. 30° 01' 39 e Long.
51° 13' 40 a medição do aparelho GPS deram as seguintes coordenadas Lat.
30° 01' 40 e Long. 51° 13' 41. Na tabela 9 estas diferenças são melhor
demonstrada
70
Tabela 9: Diferença de Medição GPS e Marco Zero
Latitude Longitude
equacionado como:
6, 378, 137.0
= 106302.283m/ (43)
60
106302.283
= 1771.704m/minuto (44)
60
que resulta em
1771.7047
= 29, 52m/segundo (45)
60
Com isso a medição do GPS frente ao marco zero, possui um precisão de
strições e capacidades:
71
Transmissão e decodicação com localização em uma área;
robustez do sistema.
no sistema de criptograa.
3600 0 3600
72
Figura 9: Pontos Mapeados
É necessário no minimo três pontos para se denir uma área a ser ma-
peada. Neste caso a transformação dos pontos em uma área a ser mapeada
foi feita de através dos usos das máximas e mínimas coordenadas, conforme
tabela 11.
tografados.
O resultado disso foi uma área quadrada ao qual com grande margem
73
Figura 10: Área utilizando-se as máximas e mínimas coordenadas
uma hora, mas neste caso foram feitas transmissões de dados dentro da área
3600 0 3600
Neste caso o sistema foi programado para transmitir somente a uma altura
de 20 a 25 metros do solo.
seguintes resultados.
74
Tabela 13: Resultado Com uso de Altura
Sucesso Falha Total
3537 63 3600
com falha devido a mudança de um andar para outro para testes de re-
praticidade.
75
6 Conclusão
Com base no trabalho desenvolvido, foram descritas as principais aplicações
panhamento do trabalho.
propriamente dito.
Para melhor reetir a realidade, foram feitos testes de campos que primeira-
9 .
ros, foi denida a não utilização dos segundos, diminuindo a precisão para
rança nas medidas geodésicas para seu uso em territórios urbanos evitando
76
compra de um receptor GPS mais preciso.
usuário ao entrar em uma outra região poderia usar os lmes abertos para
com o sistema proposto para decodicar as zonas corretas. Caso não tivesse
Neste sistema proposto foi usado o AES (Rijndael) como base para crip-
tograa, mas nada impede que sejam usados outros sistemas de criptograa
como RSA, ECC e outros. Algumas modicações terão que ser feitas mas
por sua robustez, velocidade, e por ser livre de patentes ou licenças. Além
criptograa e segurança.
77
6.1 Proposições de Estudos Futuros
Mesmo este trabalho possuindo muitos resultados práticos e um forte em-
basamento teórico, ainda existem muitas possibilidades que podem ser ex-
principais:
de criptograa;
Uma gama de soluções móveis podem ser desenvolvidas neste sentido. Para
78
A Especicações do Receptor GPS
Até 20 satélites
Tempo de Aquisição
Reaquisição 0.1segundos
Precisão Posicional:
EGNOS/WAAS:
* Posicional
Condições de Operação:
* Aceleração 4 G, max
79
Dimensões: 2.54 Ö 1.65 Ö 0.7 Inch
Funcionamento do LED:
Liga e Desliga
Temperatura de Operação:
-40 to +80
Temperatura de Estocagem:
-45 to +100
Umidade de Operação:
Consumo de Energia
Protocolo e interface:
Padrão:
Data bit: 8
Parity: N
Stop bit: 1
80
Format: GGA,GSA,GSV, RMC.
Opcionais:
binary
Interface:
RS-232 + DGPS
81
Referências
[1] A. D. Aleksandrov, A. Kolmogorov, and M. A. Lavrentev, Mathematics:
Its content, Methodos and Meaning. General Publishing Company, 1999.
[9] E. English, Network security under siege: The timing attack, Com-
puter, vol. I, pp. 9597, 1996.
2000.
82
[13] J. Kelsey and B. Schneier, Mars attacks! preliminary cryptanalysis of
10-12 2000.
[18] S. Lucks, Attacking seven rounds of rijndael under 192-bit and 256-bit
83
[23] B. Schneiner, T. Kohno, J. Kelsey, D. Whiting, D. Wagner, C. Hall,
[24] R. Rivest, M. Robshaw, and Y. Yin, Rc6 the elegant aes choice, in
2007. IEEE International Symposium on, pp. 16, 20-23 June 2007.
Feb. 2007.
[28] C. Sivakumar and A. Velmurugan, High speed vlsi design ccmp aes ci-
84
[32] C. Loch and J. Cordini, Topograa Contemporanea: planimetria. Edi-
USNO, 1994.
system 1984, its denition and relationships with local geodetic sys-
[37] Openssl ps 140-2 validation certicate, Certicate 733, National In-
85