Você está na página 1de 6

178

IEEE LATIN AMERICA TRANSACTIONS, VOL. 9, NO. 2, APRIL 2011

Identification of Keys and Cryptographic Algorithms Using Genetic Algorithm and Graph Theory
R. H. Torres, G. A. Oliveira, J. A. M. Xexo, W. A. R. Souza and R. Linden
Abstract This paper describes genetic algorithms that use the Calisnki-Harabasz index as its evaluation function and graphs techniques that are both used to identify patterns in cryptograms generated by cryptographics algorithms certified by NIST (National Institute Standard Technology), namely AES, RC6, MARS, Twofish and Serpent. Evidence of patterns or signatures generated by the algorithms under test were detected, thus corroborating the results of other studies quoted here. The results obtained with these two techniques are compared with results reported in [4] and [5], showing superiority in the accuracy of class generation. Keywords Clustering, Block Ciphers, Algorithms Genetics, Graphs.

I. INTRODUO

S ALGORITMOS criptogrficos utilizados comercialmente como o DES, o RSA e, recentemente, o AES passaram por intensivas avaliaes tanto do meio acadmico quanto de rgos como o NIST (National Institute of Standards and Technology). O objetivo dessas avaliaes, tanto de algoritmos quanto dos produtos criptogrficos, garantir um mnimo de segurana no uso desses artefatos e demanda dos grandes usurios da criptografia. O processo de certificao utilizado pelo NIST, quando da concorrncia que elegeu o AES como padro, baseou-se em testes estatsticos. Os relatrios desses ensaios induzem concluso de que a mtrica utilizada para qualificar o nvel de segurana dos algoritmos testados funo dos nveis de aleatoriedade determinados nos diversos ensaios. Soto e Bassam [1] ao relatar os ensaios realizados com os finalistas do AES (Mars, RC6, Rijndael, Serpent e Twofish), estabeleceram duas assertivas: a) embora se acredite que os cinco algoritmos finalistas geram sequncias aleatrias, os testes foram realizados para mostrar que h evidncias empricas para apoiar essa convico; b) os resultados sugerem que, apesar de anomalia detectada no Serpent, licito afirmar que todos os algoritmos parecem no ter desvios da aleatoriedade detectveis. Quase simultaneamente, Murphy [2] discutiu a metodologia utilizada nesses ensaios e, embora

R. H. Torres, Instituto Militar de Engenharia (IME), Rio de Janeiro, Rio de Janeiro, Brasil, renatohidaka@gmail.com G. A. de Oliveira, Instituto Militar de Engenharia (IME), Rio de Janeiro, Rio de Janeiro, Brasil, glaucioaorj@gmail.com J. A. M. Xexo, Faculdade Salesiana Maria Auxiliadora (FSMA), Maca, Rio de Janeiro, Brasil, josexexeo@gmail.com W. A. R. de Souza, Universidade Federal do Rio de Janeiro (UFRJ), Rio de Janeiro, Rio de Janeiro, Brasil, william@cos.ufrj.br R. Linden, Faculdade Salesiana Maria Auxiliadora (FSMA), Maca, Rio de Janeiro, Brasil, rlinden@pobox.com

no questionasse a certificao, concluiu seu relatrio com diversas restries, entre elas: a) as hipteses de teste no so suficientemente claras, gerando interpretaes diferentes para os resultados; b) testes estatsticos equivalentes, realizados com os mesmos dados, no geram, necessariamente, os mesmos resultados. Havia, portanto, controvrsias se no pela qualidade dos algoritmos, pelo menos pela completude e propriedade dos ensaios realizados. Mais recentemente, diversos pesquisadores levantaram outras questes em relao aos resultados apresentados em [1]. Diversos tipos de ensaio detectaram padres nos criptogramas gerados pelos algoritmos submetidos aos testes do NIST, que permitiram distinguir criptogramas tanto por algoritmo quanto por chave de origem. Esses resultados so importantes porque explicitam indcios da transmisso de assinaturas dos algoritmos e das chaves aos criptogramas. Knudsen e Meier [3] realizam o chamado ataque de distino, para criptogramas gerados pelo algoritmo RC6 com o auxlio da estatstica do quiquadrado. Carvalho [4], Souza [5] e Souza et al [6] agruparam criptogramas gerados pelas cifras de blocos DES, AES e RSA, em funo da chave, com diversos tamanhos de criptogramas e chaves. Dileep e Sekhar [7] usaram Mquinas de Vetor de Suporte (SVM) para identificar as cifras de bloco DES, Triple DES, Blowfish, AES e RC5, a partir de conjuntos de criptogramas gerados por eles, Ueda e Terada [8] propuseram um mtodo para fortalecer o algoritmo RC6, como uma contramedida ao ataque com a estatstica do quiquadrado. Nagireddy [9] desenvolveu mtodos de histograma e de predio de bloco, tcnicas de expanso de dados e tcnicas baseadas em ataques secundrios para identificao das cifras de bloco DES, AES, Blowfish, Triple DES e RC5. O resultado desses trabalhos reforou a hiptese da existncia de assinaturas transmitidas para os criptogramas pelas chaves e pelos prprios algoritmos. Este trabalho tem o mesmo objetivo de identificar algoritmos e chaves a partir de padres encontrados nos criptogramas gerados por eles. Entretanto, sero utilizadas duas tcnicas diferentes das anteriores. A primeira modela o conjunto de criptogramas num Grafo e, a partir da, com um algoritmo de complexidade O(n2), determina o conjunto de subgrafos existentes. Os subgrafos correspondem aos algoritmos ou chaves empregados no processo de cifrar os criptogramas em tela. Na segunda tcnica, dada uma matriz de similaridades entre os criptogramas, o nmero de grupos entre esses documentos cifrados ser obtido por meio de um Algoritmo Gentico que utiliza o ndice Calinski-Harabasz (CH). O ponto mximo dessa funo corresponde ao nmero de algoritmos ou chaves diferentes em teste. Ao atingir esse ponto, o Algoritmo Gentico pra e agrupa os criptogramas na

XEXO et al.: IDENTIFICATION OF KEYS AND CRYPTOGRAPHIC

179

quantidade de grupos correspondente ao valor desse mximo. O algoritmo, portanto, detecta quantos grupos similares h no conjunto de criptogramas e distribui os criptogramas por esses grupos. Como resultado ideal, espera-se que em cada grupo devero ser alocados somente criptogramas gerados pelo mesmo algoritmo ou chave, no havendo diviso de criptogramas gerados por uma mesma chave em vrios grupos. Uma das principais contribuies das tcnicas apresentadas neste artigo propor algoritmos de particionamento que consigam encontrar padres em criptogramas com o objetivo de reduzir o custo computacional em trabalhos criptoanalticos. Outras contribuies deste trabalho foram melhorar a qualidade dos grupos encontrados em relao a sua homogeneidade, comparando com os trabalhos de [4] e [5], alm do fato dessas tcnicas no precisarem de conhecimento anterior da quantidade de algoritmos (quantidade de grupos) sendo avaliados. As demais sees deste artigo esto dividas da seguinte forma: A seo 2 apresenta a fase de pr-processamento necessria para obter os dados de entrada dos Algoritmos de Grafos e Genticos. Na seo 3 apresentada a modelagem do Grafo e na seo 4 a modelagem do Algoritmo Gentico. Os experimentos sero apresentados na seo 5, descrevendo os ensaios e resultados. Por fim, a seo 6 conter a concluso do trabalho. II. PR-PROCESSAMENTO A fase de pr-processamento necessria para modelar os criptogramas em uma estrutura de dados que possa ser utilizada como dado de entrada pelos algoritmos de classificao no supervisionada. Desta forma foi utilizado o modelo apresentado no trabalho de [4] e [5], que consideram os criptogramas que compem uma coleo como um espao de vetores de n dimenses, onde n o nmero de blocos binrios no universo dos criptogramas. Deste modo, sejam dois criptogramas 1 e 2 em que a frequncia f n,1 relacionada ao n-simo bloco do criptograma 1 assim como a frequncia fn,2 relacionada ao n-simo bloco do criptograma 2. Ento, o vetor para o criptograma 2 definido como C2 = (f1,2, f2,2, .., fn,2) e, da mesma forma, o vetor para o criptograma 1 representado por C1 = (f1,1, f2,1, .., fn,1). Mostra-se, na Fig. 1, o processo de formao dos vetores dos criptogramas. Constrise um dicionrio com n blocos binrios, gerados pelo processo de contagem dos prprios blocos. O tamanho de cada bloco pode ser determinado por qualquer divisor do tamanho da chave. Para avaliar o grau de associao (similaridade) entre o criptograma 1 e o criptograma 2, faz-se uma correlao entre os seus vetores C1 e C2 .

Figura 1. Dicionrio de blocos. fn,i a frequncia do n-simo bloco do i-simo criptograma da coleo de criptogramas.

Esta correlao pode ser quantificada pelo cosseno do ngulo entre esses dois vetores na equao (1).

cos C1 , C2 =

(C
i =0 n i =0

C2 )
(1)

n 2 C12 C2 i =0

A correlao calculada consiste em uma medida de similaridade entre um par de vetores. Deste modo, calcula-se a similaridade entre todos os criptogramas de uma determinada coleo gerando uma da matriz de similaridades. A fig. 2 ilustra a fase do pr-processamento.

Figura 2. Fase de pr-processamento.

III. MODELAGEM DO GRAFO Dado um Grafo no direcionado G(V, E) em que V = x1, x2, ..., xl so os vrtices e E so as arestas (xi, xj), cujo peso determina a similaridade entre os vrtices aos quais ela est conectada. A estrutura de dados utilizada para a representao do Grafo foi a matriz de proximidade, na qual para cada clula foi discretizado o valor da similaridade entre os vrtices extremos de cada aresta, esta similaridade conforme j mencionado na fase de pr-processamento, foi calculada utilizando a funo cosseno. Para a discretizao, foi utilizado um parmetro de corte T sugerido por Ding e Zhang [10]. Esse parmetro determina a discretizao da matriz de proximidade, se Sij T, ento os documentos xi e xj possuiro uma aresta de conexo, caso contrrio, se Sij T, ento no existir conexo entre os documentos xi e xj. importante ressaltar que o parmetro de corte dinmico, podendo ser alterado dependendo a caracterstica da matriz de similaridade. Seu principal objetivo eliminar os rudos, isto , eliminar as pequenas similaridades que possam ocorrer entre documentos com chaves ou algoritmos diferentes, e reforar a conexo entre documentos de mesma chave ou algoritmo. Desta forma o pseudocdigo do algoritmo de classificao no supervisionada possui os seguintes passos: 1) Construir a lista de adjacncia para cada vrtice. 2) Escolher uma lista e aplicar uma busca em largura para encontrar todos os vrtices conexos ao vrtice cabea da lista e marcar estes vrtices como j visitados. 3) Para cada vrtice encontrado, repetir o passo 2 at que

180

IEEE LATIN AMERICA TRANSACTIONS, VOL. 9, NO. 2, APRIL 2011

todos os vrtices conexos sejam visitados. 4) Se todos os vrtices j foram buscados fim, seno voltar ao passo 2 para encontrar uma nova partio. Dado o algoritmo, pode-se perceber que o nmero de parties encontradas ser igual ao nmero de criptogramas cifrados pela mesma chave ou algoritmo, e a complexidade do algoritmo O(n2) ficando esta complexidade em funo da iterao dos vrtices e da busca em largura para cada vrtice ainda no visitado. IV. MODELAGEM DO ALGORITMO GENTICO A. Representao cromossomial O Algoritmo Gentico gera uma matriz binria em que cada criptograma associado a um conjunto determinado de forma aleatria. Esta matriz ilustrada na Fig. 3, na qual podemos ver que cada linha da matriz representa um grupo e cada coluna um criptograma. Se um criptograma pertence a um determinado grupo, ento o elemento da matriz que esta no cruzamento da sua coluna com a linha do grupo ter valor igual a um. Caso contrrio, o elemento ser igual zero. Como cada criptograma pertence a um nico grupo, cada coluna da matriz tem exatamente um elemento com valor um, tendo o restante valor zero.

xi = i- simo dado do conjunto. b) Maximizao de Trao (B/W)

B = W
Onde:

n
k =1 K nk

zk z xi z k

k =1 i =1

(3)
2

z = Centro geomtrico (centroide) do conjunto de todos os dados; Nessas funes, W representa a medida de disperso dentro de um grupo de dados e B a medida de disperso entre grupos. Ambas as funes, incrementadas no Algoritmo Gentico, realizam a classificao no supervisionada em uma coleo de criptogramas. Entretanto, h uma restrio correlacionada a estas funes no que diz respeito a quantidade de grupos gerados. Para a realizao de uma classificao no supervisionada, o valor do nmero de grupos torna-se um parmetro indispensvel de entrada no Algoritmo Gentico modelado. compreensvel esta limitao pelo fato de Jain e Murty [12] mostrarem que W equivalente funo erro-quadrtico utilizada no algoritmo k-means. Esta restrio de acordo com Halkidi et al [13], obriga o usurio especificar o nmero de grupos que se deve gerar em uma massa de dados. Para erradicar esta restrio, foi inserido no Algoritmo Gentico o ndice CalinskiHarabasz (CH) procedente de Calinski e Harabasz [14]. Assim, a classificao no supervisionada foi executada sem a necessidade de informar o nmero exato de grupos para o algoritmo modelado. Bandyopadhyay [15] e Conci [16] utilizaram este ndice em outros trabalhos de classificao no supervisionada automtica com o prprio kmeans em variados conjuntos de dados no correlacionados a criptogramas. c) ndice Calisnki-Harabasz (CH)

Figura 3. Modelo representativo do cromossomo do Algoritmo Gentico.

B. Funo de Avaliao De acordo com Passos e Goldschimidt [11], as funes de avaliao mais usuais para problemas envolvendo a tarefa de classificao no supervisionada so: a) Minimizao do Trao (W)

B ( k 1) CH = = W (n k )

k =1 i =1

k =1 K nk

z k z ( k 1)
(4)

xi z k ( n k )

W = xi z k
k =1 i =1

nK

(2)

Onde: k = Nmero de grupos de um conjunto de dados; nk = Nmero de dados em um grupo k; Zk = Centro geomtrico (centroide) de um grupo de dados;

Este ndice a funo de maximizao de trao (B/W) multiplicada pelo fator (k-1)/(n-k) que similar ao termo de Hartigan (n-K-1) procedente de Hartigan [17]. Os termos multiplicadores tanto do ndice CH quanto de Hartigan, de acordo com Bassab et al [18], so os graus de liberdade aplicados na funo estatstica. Li et al [19] consideram o termo de Hartigan como um fator de penalidade para a correo de um nmero grande de grupos.

XEXO et al.: IDENTIFICATION OF KEYS AND CRYPTOGRAPHIC

181

C. Parmetros de entrada A tabela 1 contm os parmetros utilizados no Algoritmo Gentico com o quais foram encontrados os melhores resultados. Estes parmetros foram escolhidos de forma ad hoc e, dada a qualidade dos resultados obtidos (a ser discutida na prxima seo), no se considerou necessrio explorar o espao de parmetros de forma a melhorar o desempenho do algoritmo gentico.
TABELA 1. Parmetros especficos de entrada do Algoritmo Gentico no conjunto de dados analisados PARMETRO TAMANHO DA
POPULAO

VALOR 200 2000 0.95 0.01

Figura 5. O filho 1 formado pelo material gentico do cromossomo 2 que est entre os pontos de corte mais o material gentico do cromossomo 1 fora dos pontos de corte.

NMERO DE
GERAES

b) Mutao Aps a operao de crossover, um criptograma escolhido aleatoriamente em cada novo cromossomo para mudar de grupo. Assim, no Algoritmo Gentico modelado para cada cromossomo de uma populao, um criptograma escolhido aleatoriamente e os valores da sua correspondente coluna so zerados. Logo em seguida, sobreposto o valor 1 em uma posio aleatria da coluna. Relembra-se que cada criptograma somente pode pertencer a um nico grupo. A Fig. 6 ilustra a operao de mutao. O criptograma C4 (Fig.5 filho 1) que antes pertencia ao Grupo 1, aps a mutao, agora pertence ao Grupo 2 (Vide figura 6).

TAXA DE CROSSOVER TAXA DE MUTAO

D. Operaes Genticas a) Cruzamento Gentico (crossover) O crossover o cruzamento gentico de dois cromossomos acarretando a gerao de dois novos cromossomos. No Algoritmo Gentico modelado, foi convencionado o esquema de crossover de dois pontos de corte aleatrios. Durante as operaes de crossover, os criptogramas dinamicamente mudaro de grupos. Nas Fig. 4 e 5, por exemplo, observa-se que os criptogramas C2 e C3 trocaro de grupos aps o cruzamento gentico de dois cromossomos. No cromossomo 1, os criptogramas C2 e C3 esto localizados nos Grupos 1 e 2, respectivamente. Do mesmo modo, no cromossomo 2, os criptogramas C2 e C3 pertencem aos Grupos 3 e 1, respectivamente. Assim, aps o crossover, no novo cromossomo 1, os criptogramas C2 e C3 esto localizados nos Grupos 3 e 1 e, no novo cromossomo 2, os C2 e C3 pertencem aos Grupos 1 e 2, respectivamente. Destarte, temos dois novos cromossomos ou dois novos conjuntos de grupos de criptogramas.

Figura. 6. Operao de mutao aps a operao de crossover.

V. EXPERIMENTO A. Descrio dos ensaios Para avaliar a eficincia dos algoritmos no que diz respeito a identificao de assinatura em criptogramas cifrados com a mesma chave ou algoritmo, foram realizados quatro experimentos. O modo de operao utilizado foi o ECB (Electronic Codebook). A justificativa para a utilizao desse modo est no fato de que os algoritmos devem ter fora suficiente para resistir a ataques sob a condio de pior caso. O primeiro ensaio utilizou um conjunto de textos aleatrios cifrados pelo AES, MARS, RC6, TWOFISH e SERPENT. O objetivo deste experimento classificar os arquivos cifrados pelo tipo de algoritmo criptogrfico em uso e confirmar que cada algoritmo prov uma assinatura prpria. Todos os

Figura 4. Dois pontos de corte aleatrios.

182

IEEE LATIN AMERICA TRANSACTIONS, VOL. 9, NO. 2, APRIL 2011

algoritmos utilizaram a mesma chave com um tamanho de 128 bits e os arquivos de texto em claro foram criptografados pelo software proveniente do [20] que tambm possui um gerador aleatrio de chaves. Foram utilizados 21 criptogramas de 10 Kbytes para cada algoritmo criptogrfico totalizando um conjunto de 105 criptogramas. O segundo experimento teve como objetivo identificar a assinatura de criptogramas que utilizaram o mesmo tipo de algoritmo criptogrfico e chaves diferentes. Neste caso, foi utilizado o algoritmo AES. As chaves foram geradas pela classe KeyGenerator oriundas da biblioteca javax.crypto disponvel na linguagem Java. O tamanho dos arquivos tambm foi de 10 Kbytes. Foram utilizados 30 arquivos para cada uma das cinco chaves totalizando 150 criptogramas. O terceiro experimento teve como objetivo verificar a eficincia dos algoritmos do primeiro ensaio para criptogramas de 4 Kbytes. O quarto experimento teve como objetivo verificar a eficincia dos algoritmos do primeiro ensaio para criptogramas de 2 Kbytes. B. Resultados Para avaliar os resultados da classificao no supervisionada, foram utilizadas as mtricas de revocao (recall) e preciso (precision). A revocao (r) a razo entre a quantidade de criptogramas corretamente agrupados pelo sistema (cs) e a quantidade esperada de criptogramas agrupados (c). A preciso (p) a proporo entre a quantidade de criptogramas corretamente agrupados pelo sistema (cs) e o total de criptogramas agrupados pelo sistema (na). Deste modo, considerando n grupos existentes, os valores de revocao e preciso so dados por:

Figura 7. Partio com revocao = 1 e preciso = 1.

Figura 8. Partio com revocao = 1 e preciso = 1.

r=

1 n

(c )
i =1 i

( csi )

e p=

1 n

(a )
i =1 i

( csi )

, onde:

csi = Nmero de grupos de um conjunto de dados; ci = Nmero real de criptogramas existentes no grupo i; ai = Nmero de criptogramas agrupados para o grupo i. Os ensaios 1, 2 e 3 apresentaram resultados satisfatrios tendo revocao e preciso iguais a 1 para as duas tcnicas aplicadas, Algoritmo Gentico e Grafos. A Fig. 7 ilustra o resultado dos grupos encontrados no ensaio 1 pelo algoritmo que utiliza a teoria dos Grafos. Para os ensaios 2 e 3 a figura similar, tendo como nica diferena a conexo entre os vrtices. A Fig. 8 ilustra a curva do ndice CH onde o ponto mximo da funo de avaliao representa o nmero de grupos corretos para o primeiro ensaio. Para os experimentos 2 e 3 a curva do ndice CH apresentou um comportamento semelhante.

Para criptogramas de 2 Kbytes os resultados do ensaio 4 tanto para a tcnica dos Grafos como para o Algoritmo Gentico no foram satisfatrios. A mtrica de revocao, aplicando o Algoritmo de Grafos e Gentico, tomou valores de 0.3492 e 0.64, respectivamente. Com relao mtrica de preciso, os valores foram 1 e 0.717 para Grafos e Gentico, respectivamente. Em face do exposto, pode-se perceber que os reconhecimentos de padres em criptogramas que utilizam o modo de operao ECB possuem restrio quanto ao tamanho dos arquivos. Foram realizados ensaios bem sucedidos (valores mximos de revocao e preciso), para as duas tcnicas utilizadas, at o limite inferior de arquivos de 4 Kbytes de tamanho. Comparando os resultados, identifica-se a possibilidade do limite inferior do tamanho dos criptogramas estar prximo de 4 Kbytes; valor testado com o qual as duas tcnicas detectaram assinaturas pela chave ou algoritmo utilizado no processo de cifragem. Outra caracterstica que pode ser comparada o tempo de processamento das duas tcnicas. Os ensaios foram realizados com uma mquina com processador Core 2 Duo 2.6 GHz. A tcnica de Grafos mostrou-se bem mais rpida. O tempo de processamento do Algoritmo Gentico para cada experimento foi de 3 minutos, enquanto que o Algoritmo de Grafos foi de 2 segundos. VI. CONCLUSO

XEXO et al.: IDENTIFICATION OF KEYS AND CRYPTOGRAPHIC

183

Os testes estatsticos propostos pelo NIST tm por objetivo a deteco de padres nos criptogramas gerados pelos algoritmos ensaiados e, assim, testar se os mesmos so bons geradores de nmeros pseudo-aleatrios. Entretanto, conforme visto ao longo deste trabalho, no caso dos algoritmos finalistas do processo para a escolha do AES, esses testes no foram suficientes para detectar os padres que vrios autores, posteriormente e com diferentes tcnicas, foram capazes de detectar. Neste artigo, foram propostas duas novas tcnicas baseadas em Algoritmo Gentico e Grafos, as quais foram capazes de separar corretamente os criptogramas gerados pelos algoritmos finalistas do concurso do AES: MARS, RC6, Rijndael, Serpente e Twofish; o que leva a identificao desses algoritmos a partir dos criptogramas gerados pelos mesmos. A identificao relatada demonstra a existncia de assinaturas nos criptogramas, as quais so decorrentes das transformaes realizadas pelos algoritmos criptogrficos ou da mudana de transformao no algoritmo provocada pela chave utilizada na cifrao. As tcnicas apresentadas contribuem principalmente na identificao correta de cifras modernas, apresentando melhores resultados na identificao de cifras do que os trabalhos relacionados relatados, e com um custo computacional muito inferior a qualquer outra tcnica mencionada. Os resultados deste trabalho sugerem como trabalhos futuros: a) a identificao e separao de grupos de chaves para um mesmo algoritmo; b) estudos para modificar as transformaes matemticas nos algoritmos criptogrficos testados neste artigo para que, mesmo em modo ECB, estes no propaguem informaes dos textos claros para os criptogramas gerados. REFERNCIAS
[1] Soto, J. and Bassham, L, Randomness Testing of the Advanced Encryption Standard Candidates Algorithms, NIST Internal Report, 2000. [2] Murphy, S, The Power of NISTs Statistical Testing of AES Candidates, Information Security Group, Royal Holloway, University of London, 2000. [3] Knudsen, L.R. and Meier, W, Correlations in RC6 with a ReducedNumber of Rounds, Proceedings of the 7th International Workshop on Fast Software Encryption, 2000. [4] Carvalho, C. A. B, O uso de tcnicas de recuperao de informaes em Criptoanlise, Instituto Militar de Engenharia, 2006. [5] Souza, W. A. R, Identificao de padres em criptogramas usando tcnicas de classificao de textos, Instituto Militar de Engenharia, 2006. [6] Souza, W. A. R et al, Mtodo de Agrupamento de Criptogramas em Funo das Chaves de Cifrar, IV Workshop em Algoritmos e Aplicaes de Minerao de Dados (SBBD/SBES), 2008. [7] Dileep, A. D and Sekhar, C. C, Identification of block ciphers using support vector machines, International Joint Conference on Neural Networks, 2006. [8] Ueda, T. K e Terada, R, Uma Verso Mais Forte do Algoritmo RC6 contra a criptoanlise, VII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais, 2007. [9] Nagireddy, A Pattern Recognition Approach to Block Cipher Identification, Indian Institute of Technology Madras, 2008. [10] Ding, H and Zhang, Y, An Automatic kernel of Graph Clustering Method in Conforming Clustering Number, International Conference on Computational Intelligence and Security Workshops, 2007. [11] Passos, E. and Goldschimidt, R., Data Mining: um guia prtico, Elsevier Editora Ltda., Rio de Janeiro, Brasil, 2005. [12] Jain, A. K.; Murty, M. N.; Flynn, P. J., Data Clustering: A Review.,ACM Computing Surveys, Vol. 31, No. 3, September , 1999.

[13] Halkidi, M, Batistakis, Y, Varzigiannis, M, Clustering algorithms and validity measures, Departament of Informatics, Athens University of Economics Business, 2001. [14] Calinski, R.B., e Harabasz, J., A Dendrite Method for Cluster Analysis. Communications in Statistics, 3(1), 1-27, 1974. [15] Maulik, U. e Bandyopadhyay, S., Performance Evaluation of Some Clustering Algorithms and Validity Indices. IEEE,2002. [16] Nunes, E. e Conci, A., Clusterizao Automtica na Reduo da Dimensionalidade dos Dados, XI Simpsio de Pesquisa Operacional e Logstica da Marinha, 5 e 6 de Agosto de 2008 na Escola de Guerra NavalEGN (Livro de resumos p. 36-37). [17] Hartigan, J. A., Clustering Algorithms, Wiley Series in Probability and Mathematical Statistics, John Wiley and Sons, Inc, 1975. [18] Bassab, W. O., Miazaki, E. S. e Andrade, D. F, Associao Brasileira de Estatstica, ABE 9o Simpsio Nacional de Probabilidade e Estatstica, So Paulo, 1990. [19] Li, Xiang., RAMACHANDRAN, Rahul., MOVVA, Sunil., e GRAVES Sara, Storm Clustering for Data-driven Weather Forecasting, 24th Conference on International Institute of Professional Studies (IIPS). University of Alabama in Huntsville ,2008. [20] Carvalho, J. L. N; Guedes, L. C. C; Amaral, J. C; Salles, D. V, .Especificao do algoritmo GCC. Confidencial, Centro de Anlises de Sistemas Navais, DP/3903/11C, pp. 39, maio, 1999. [21] Valdenay, S.An Experiment on DES Statistical Cryptanalysis,ACM Conference on Computer and Communication Security, pages 139-147, 1996. Renato Hidaka Torres Bacharel em Cincia da Computao pelo Centro Universitrio do Par. Mestrando em Sistemas e Computao pelo Instituto Militar de Engenharia. Atualmente pesquisador na rea da criptografia e reconhecimento de padres.

Glucio Alves de Oliveira recebeu o ttulo de Bacharel em Cincias Nuticas (1999) pela Escola Naval no Rio de Janeiro, Brasil. Em 2011 concluiu o mestrado em Sistemas e Computao, com nfase em criptografia, pelo Instituto Militar de Engenharia. oficial da ativa e exerce a funo de ajudante do Chefe da Diviso de Criptologia do Centro de Anlises de Sistemas Navais. Jos Antnio Moreira Xexo possui doutorado em Engenharia de Sistemas e Computao pela COPPE-UFRJ (2001). Foi avaliador institucional e de curso de graduao do INEP at julho de 2010, quando solicitou desligamento do quadro. Atualmente professor do Instituto Militar de Engenharia, onde coordenador cientfico do grupo de pesquisa em segurana da informao. William Augusto Rodrigues de Souza Possui mestrado em Sistemas e Computao pelo Instituto Militar de Engenharia (2007) e doutorando em Engenharia de Sistemas e Computao pela COPPE-UFRJ. Atualmente Chefe da Diviso de Criptologia do Centro de Anlises de Sistemas Navais. Tem experincia na rea de Cincia da Computao e Matemtica Aplicada. Ricardo Linden possui graduao em Engenharia de Computao pela Pontifcia Universidade Catlica do Rio de Janeiro (1995), mestrado em Engenharia Eltrica pelo Instituto Alberto Luiz Coimbra de Ps-Graduao e Pesquisa de Engenharia (1998) e doutorado em Engenharia Eltrica pela Universidade Federal do Rio de Janeiro (2005). Atualmente Professor da Faculdade Salesiana Maria Auxiliadora, Pesquisador III da CEPEL, Revisor dos peridicos e da Medical & Biological Engineering & Computing (0140-0118) e Information Sciences,e editor chefe da Revista de Sistemas de Informao da FSMA. Tem experincia na rea de Cincia da Computao, com nfase em Inteligncia Artificial, Minerao de Dados e Programao..

Você também pode gostar