Baixe o app para aproveitar ainda mais
Prévia do material em texto
XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 24 a 28 de maio de 2010 Gramado, RS Anais Editora Sociedade Brasileira de Computação (SBC) Organizadores Luci Pirmez (UFRJ) Thaís Vasconcelos Batista (UFRN) Nazareno Andrade (UFCG) Luciano Paschoal Gaspary (UFRGS) Marinho Pilla Barcellos (UFRGS) Realização Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS) Promoção Sociedade Brasileira de Computação (SBC) Laboratório Nacional de Redes de Computadores (LARC) ii Copyright © 2010 da Sociedade Brasileira de Computação Todos os direitos reservados Capa: Josué Klafke Sperb Produção Editorial: Flávio Roberto Santos, Roben Castagna Lunardi, Matheus Lehmann, Rafael Santos Bezerra, Bruno Lopes Dalmazo, Luciano Paschoal Gaspary e Marinho Pilla Barcellos. Cópias Adicionais: Sociedade Brasileira de Computação (SBC) Av. Bento Gonçalves, 9500 - Setor 4 - Prédio 43.412 - Sala 219 Bairro Agronomia - CEP 91.509-900 - Porto Alegre - RS Fone: (51) 3308-6835 E-mail: sbc@sbc.org.br Dados Internacionais de Catalogação na Publicação (CIP) Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (28. : 2010 : Gramado, RS). Anais / XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos ; organizadores Luci Pirmez... et al. − Porto Alegre : SBC, c2010. 1061 p. ISSN 2177-496X 1. Redes de computadores. 2. Sistemas distribuídos. I. Pirmez, Luci. II. Título. Anais iii Promoção Sociedade Brasileira de Computação (SBC) Diretoria Presidente José Carlos Maldonado (USP) Vice-Presidente Marcelo Walter (UFRGS) Diretor Administrativo Luciano Paschoal Gaspary (UFRGS) Diretor de Finanças Paulo Cesar Masiero (USP) Diretor de Eventos e Comissões Especiais Lisandro Zambenedetti Granville (UFRGS) Diretora de Educação Mirella Moura Moro (UFMG) Diretora de Publicações Karin Breitman (PUC-Rio) Diretora de Planejamento e Programas Especiais Ana Carolina Salgado (UFPE) Diretora de Secretarias Regionais Thais Vasconcelos Batista (UFRN) Diretor de Divulgação e Marketing Altigran Soares da Silva (UFAM) Diretor de Regulamentação da Profissão Ricardo de Oliveira Anido (UNICAMP) Diretor de Eventos Especiais Carlos Eduardo Ferreira (USP) Diretor de Cooperação com Sociedades Científicas Marcelo Walter (UFRGS) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos iv Promoção Conselho Mandato 2009-2013 Virgílio Almeida (UFMG) Flávio Rech Wagner (UFRGS) Silvio Romero de Lemos Meira (UFPE) Itana Maria de Souza Gimenes (UEM) Jacques Wainer (UNICAMP) Mandato 2007-2011 Cláudia Maria Bauzer Medeiros (UNICAMP) Roberto da Silva Bigonha (UFMG) Cláudio Leonardo Lucchesi (UNICAMP) Daltro José Nunes (UFRGS) André Ponce de Leon F. de Carvalho (USP) Suplentes - Mandato 2009-2011 Geraldo B. Xexeo (UFRJ) Taisy Silva Weber (UFRGS) Marta Lima de Queiroz Mattoso (UFRJ) Raul Sidnei Wazlawick (UFSC) Renata Vieira (PUCRS) Laboratório Nacional de Redes de Computadores (LARC) Diretoria Diretor do Conselho Técnico-Científico Artur Ziviani (LNCC) Diretor Executivo Célio Vinicius Neves de Albuquerque (UFF) Vice-Diretora do Conselho Técnico-Científico Flávia Coimbra Delicato (UFRN) Vice-Diretor Executivo Luciano Paschoal Gaspary (UFRGS) Membros Institucionais CEFET-CE, CEFET-PR, IME, INPE/MCT, LNCC, PUCPR, PUC-RIO, SESU/MEC, UECE, UERJ, UFAM, UFBA, UFC, UFCG, UFES, UFF, UFMG, UFPA, UFPB, UFPE, UFPR, UFRGS, UFRJ, UFRN, UFSC, UFSCAR, UNICAMP, UNIFACS, USP. Anais v Realização Comitê de Organização Coordenação Geral Luciano Paschoal Gaspary (UFRGS) Marinho Pilla Barcellos (UFRGS) Coordenação do Comitê de Programa Luci Pirmez (UFRJ) Thaís Vasconcelos Batista (UFRN) Coordenação de Palestras e Tutoriais Lisandro Zambenedetti Granville (UFRGS) Coordenação de Painéis e Debates José Marcos Silva Nogueira (UFMG) Coordenação de Minicursos Carlos Alberto Kamienski (UFABC) Coordenação de Workshops Antônio Jorge Gomes Abelém (UFPA) Coordenação do Salão de Ferramentas Nazareno Andrade (UFCG) Comitê Consultivo Artur Ziviani (LNCC) Carlos André Guimarães Ferraz (UFPE) Célio Vinicius Neves de Albuquerque (UFF) Francisco Vilar Brasileiro (UFCG) Lisandro Zambenedetti Granville (UFRGS) Luís Henrique Maciel Kosmalski Costa (UFRJ) Marcelo Gonçalves Rubinstein (UERJ) Nelson Luis Saldanha da Fonseca (UNICAMP) Paulo André da Silva Gonçalves (UFPE) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos vi Realização Organização Local Adler Hoff Schmidt (UFRGS) Alan Mezzomo (UFRGS) Alessandro Huber dos Santos (UFRGS) Bruno Lopes Dalmazo (UFRGS) Carlos Alberto da Silveira Junior (UFRGS) Carlos Raniery Paula dos Santos (UFRGS) Cristiano Bonato Both (UFRGS) Flávio Roberto Santos (UFRGS) Jair Santanna (UFRGS) Jéferson Campos Nobre (UFRGS) Juliano Wickboldt (UFRGS) Leonardo Richter Bays (UFRGS) Lourdes Tassinari (UFRGS) Luís Armando Bianchin (UFRGS) Luis Otávio Luz Soares (UFRGS) Marcos Ennes Barreto (UFRGS) Matheus Brenner Lehmann (UFRGS) Pedro Arthur Pinheiro Rosa Duarte (UFRGS) Pietro Biasuz (UFRGS) Rafael Pereira Esteves (UFRGS) Rafael Kunst (UFRGS) Rafael Santos Bezerra (UFRGS) Ricardo Luis dos Santos (UFRGS) Roben Castagna Lunardi (UFRGS) Rodolfo Stoffel Antunes (UFRGS) Rodrigo Mansilha (UFRGS) Weverton Luis da Costa Cordeiro (UFRGS) Anais vii Mensagem dos Coordenadores Gerais Bem-vindo(a) ao XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2010)! Esta edição do simpósio está sendo realizada de 24 a 28 de maio de 2010 na pitoresca cidade de Gramado, RS. Promovido pela Sociedade Brasileira de Computação (SBC) e pelo Laboratório Nacional de Redes de Computadores (LARC) desde 1983, o SBRC 2010 almeja não menos que honrar com uma tradição de quase 30 anos: ser reconhecido como o mais importante evento científico em redes de computadores e sistemas distribuídos do país, e um dos mais concorridos em Informática. Mais do que isso, pretende estimular intercâmbio de idéias e discussões qualificadas, aproximá-lo(a) de temas de pesquisa efervescentes e fomentar saudável aproximação entre estudantes, pesquisadores, professores e profissionais. Para atingir os objetivos supracitados, reunimos um grupo muito especial de professores atuantes em nossa comunidade que, com o nosso apoio, executou com êxito a tarefa de construir um Programa Técnico de altíssima qualidade. O SBRC 2010 abrange as seguintes atividades: 20 sessões técnicas de artigos completos, cobrindo uma grande gama de problemas em redes de computadores e sistemas distribuídos; 2 sessões técnicas para apresentações de ferramentas; 5 minicursos ministrados de forma didática, por professores da área, sobre temas atuais; 3 palestras e 3 tutoriais sobre tópicos de pesquisa avançados, apresentados por especialistas nacionais e estrangeiros; e 3 painéis versando sobre assuntos de relevância no momento. Completa a programação técnica a realização de 8 workshops satélites em temas específicos: WRNP, WGRS, WTR, WSE, WTF, WCGA, WP2P e WPEIF. Não podemos deixar de ressaltar o Programa Social, organizado em torno da temática “vinho”, simbolizando uma comunidade de pesquisa madura e que, com o passar dos anos, se aprimora e refina cada vez mais. Além da ênfase na qualidade do programa técnico e social, o SBRC 2010 ambiciona deixar, como marca registrada, seu esforço na busca por excelência organizacional. Tal tem sido perseguido há mais de dois anos e exigido muita determinação, dedicação e esforço de uma equipe afinada de organização local, composta por estudantes, técnicos administrativos e professores. O efeito desse esforço pode ser percebido em elementos simples, mas diferenciais, tais como uniformizaçãode datas de submissão de trabalhos, portal sempre atualizado com as últimas informações, comunicação sistemática com potenciais participantes e pronto atendimento a qualquer dúvida. O nosso principal objetivo com essa iniciativa foi e continua sendo oferecer uma elevada qualidade de experiência a você, colega participante! Gostaríamos de agradecer aos membros do Comitê de Organização Geral e Local que, por conta de seu trabalho voluntário e incansável, ajudaram a construir um evento que julgamos de ótimo nível. Gostaríamos de agradecer, também, à SBC, pelo apoio prestado ao longo das muitas etapas da organização, e aos patrocinadores, pelo incentivo à divulgação de atividades de pesquisa conduzidas no País e pela confiança depositada neste fórum. Por fim, nossos agradecimentos ao Instituto de Informática da UFRGS, por viabilizar a realização, pela quarta vez, de um evento do porte do SBRC. Sejam bem-vindos à Serra Gaúcha para o “SBRC do Vinho”! Desejamos que desfrutem de uma semana agradável e proveitosa! Luciano Paschoal Gaspary Marinho Pilla Barcellos Coordenadores Gerais do SBRC 2010 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos viii Mensagem das Coordenadoras do Comitê de Programa Ao longo dos seus vinte e oito anos de existência, o SBRC tem se firmado como um dos mais importantes eventos da comunidade científica de informática no Brasil. Essa importância pode ser constatada pelo elevado número de submissões de artigos e também de público do SBRC. Nessa edição de 2010, foram submetidos 271 artigos, dos quais 68 foram selecionados para publicação nos anais e apresentação durante o Simpósio. Dentre os artigos selecionados, os melhores artigos serão convidados a submeter uma versão estendida para a Revista Brasileira de Redes de Computadores e Sistemas Distribuídos (RB-RESD). Pela primeira vez, o processo de submissão de artigos do SBRC foi separado em duas trilhas: Trilha de Redes de Computadores e Trilha de Sistemas Distribuídos. Dessa forma garantimos que os artigos fossem avaliados levando-se em conta sua adequação à "trilha" à qual foram submetidos. O processo de avaliação e seleção dos artigos aconteceu em três etapas, através de método rigoroso que envolveu discussões via rede e uma reunião presencial. Na primeira etapa, cada artigo foi revisado por, pelo menos, 3 membros do comitê de programa. Na segunda etapa, houve discussões via rede sobre revisões conflitantes, ou seja, os membros com posições divergentes em relação à avaliação de determinado artigo tentaram equalizar suas percepções sobre o trabalho. A terceira etapa foi realizada através de uma reunião presencial, que aconteceu nas dependências do NCE/UFRJ e contou com aproximadamente 20 membros do comitê de programa. Nessa reunião, foram discutidas as revisões conflitantes não resolvidas na etapa anterior e ações foram tomadas para detectar e resolver possíveis distorções no processo de avaliação – entre elas, o re-exame dos pareceres dos artigos que caíram na faixa tênue que separa uma aceitação de uma rejeição. O processo de avaliação dos artigos contou com a participação direta de 92 membros do comitê de programa e de mais 199 revisores associados. Nos anais do SBRC 2010 encontram-se os textos completos dos artigos selecionados, classificados em 20 sessões técnicas de acordo com suas respectivas áreas. Nós gostaríamos de expressar nossos sinceros agradecimentos a todos que contribuíram de forma indescritível para que mais uma edição do SBRC pudesse ser realizada. Nossos especiais agradecimentos aos coordenadores gerais do Simpósio, professores Luciano Paschoal Gaspary e Marinho Pilla Barcellos, pelo honroso convite que nos foi feito para coordenar o comitê de programa do SBRC2010 e pelo inestimavel suporte que nos deram durante todo o processo. Nossos sinceros agradecimentos ao professor Lisandro Zambenedetti Granville pelo suporte ao JEMS, sistema usado para auxiliar o processo de submissão e avaliação. Finalmente, agradecemos imensamente a todos os colegas que prontamente aceitaram o nosso convite para compor o comitê de programa do SBRC. Foi realmente muito prazeroso poder trabalhar com todo o comitê e com a coordenação geral durante esses últimos 9 meses que antecederam nosso Simpósio. Nosso especial agradecimento para aqueles que aceitaram revisões mesmo no final do prazo. Luci Pirmez Thaís Vasconcelos Batista Coordenadoras do Comitê de Programa Anais ix Mensagem do Coordenador do Salão de Ferramentas O Salão de Ferramentas do SBRC é um fórum de apresentações e trocas de experiências relacionadas ao desenvolvimento de ferramentas para pesquisa e prática em redes de computadores e sistemas distribuídos. Desde 2001, o Salão é parte do SBRC e, já tendo participado pessoalmente como autor, revisor e agora coordenador, posso atestar o seu valor para a comunidade da área. Este ano o Salão contou com 14 submissões de ferramentas. Cada submissão foi analisada por ao menos três revisores de um grupo formado pelos 25 membros do comitê de programa somado a três revisores adicionais indicados por estes. Ao fim do processo de avaliação, oito ferramentas foram selecionadas. A meu ver, a seleção compõe um evento promissor por sua qualidade e também por sua diversidade. Entre as ferramentas selecionadas este ano temos trabalhos em diversas subáreas de interesse do SBRC, ferramentas desenvolvidas na academia e na indústria e ferramentas de suporte ao desenvolvimento, de middleware e de aplicação. Meu sentimento é que o Salão de Ferramentas do SBRC 2010 apresentará à comunidade de redes de computadores e sistemas distribuídos brasileira um valioso recorte de sua atual produção de software. Ao mesmo tempo, espero que o evento seja um espaço para discussões que contribuam para o desenvolvimento futuro das ferramentas. Os méritos do Salão em 2010 são resultado dos esforços de três grupos a quem gostaria de agradecer: os autores de todas as ferramentas submetidas ao salão, os membros do comitê de programa e os organizadores do SBRC 2010, Marinho Barcellos e Luciano Gaspary. Aos autores, agradeço pela contribuição fundamental ao Salão. Aos membros do comitê, muito obrigado pela dedicação na revisão das submissões e nas discussões subseqüentes sobre a organização do Salão. Finalmente, gostaria de agradecer a Marinho e Luciano pela disposição e presteza na solução de todo tipo de questão para tornar o SBRC 2010 um sucesso. Um bom Salão de Ferramentas a todos. Nazareno Andrade Coordenador do Salão de Ferramentas XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos x Comitê de Programa do SBRC Aldri dos Santos, Universidade Federal do Paraná (UFPR) Alexandre Sztajnberg, Universidade do Estado do Rio de Janeiro (UERJ) Alfredo Goldman, Universidade de São Paulo (USP) Aloysio de Castro Pinto Pedroza, Universidade Federal do Rio de Janeiro (UFRJ) Antônio Tadeu Azevedo Gomes, Laboratório Nacional de Computação Científica (LNCC) Antonio Jorge Gomes Abelém, Universidade Federal do Pará (UFPA) Antonio Alfredo Ferreira Loureiro, Universidade Federal de Minas Gerais (UFMG) Artur Ziviani, Laboratório Nacional de Computação Científica (LNCC) Bruno Schulze, Laboratório Nacional de Computação Científica (LNCC) Carlos Ferraz, Universidade Federal de Pernambuco (UFPE) Carlos Kamienski, Universidade Federal do ABC (UFABC) Carlos Westphall, Universidade Federal de Santa Catarina (UFSC) Célio Vinicius Neves de Albuquerque, Universidade Federal Fluminense (UFF) Cesar Melo, Universidade Federal do Amazonas (UFAM) Claudio Geyer, Universidade Federal do Rio Grande do Sul (UFRGS) Cristina Murta, Centro Federal de Educação Tecnológica de Minas Gerais (CEFET- MG) Daniel Figueiredo, Universidade Federal do Rio de Janeiro (UFRJ) Danielo Gomes, Universidade Federal do Ceará (UFC) Dênio Mariz Sousa, Instituto Federal de Educação, Ciência e Tecnologiada Paraíba (IFPB) Djamel H. Sadok, Universidade Federal de Pernambuco (UFPE) Dorgival Guedes, Universidade Federal de Minas Gerais (UFMG) Edmundo Madeira, Universidade Estadual de Campinas (UNICAMP) Eduardo Bergamini, Instituto Nacional de Pesquisas Espaciais (INPE)/Ministério de Ciência e Tecnologia (MCT) Elias P. Duarte Jr., Universidade Federal do Paraná (UFPR) Fabíola Greve, Universidade Federal da Bahia (UFBA) Fabio Costa, Universidade Federal de Goiás (UFG) Fabio Kon, Universidade de São Paulo (USP) Fábio Luciano Verdi, Universidade Federal de São Carlos (UFSCar) Flavia C. Delicato, Universidade Federal do Rio Grande do Norte (UFRN) Flávio Assis Silva, Universidade Federal da Bahia (UFBA) Francisco Brasileiro, Universidade Federal de Campina Grande (UFCG) Francisco Vasques, Universidade do Porto, Portugal Geraldo Robson Mateus, Universidade Federal de Minas Gerais (UFMG) Helio Waldman, Universidade Federal do ABC (UFABC) Jean-Marie Farines, Universidade Federal de Santa Catarina (UFSC) Jó Ueyama, University of Lancaster, Reino Unido Joaquim Celestino Júnior, Universidade Estadual do Ceará (UECE) Joberto Martins, Universidade de Salvador (UNIFACS) Joni da Silva Fraga, Universidade Federal de Santa Catarina (UFSC) José Neuman de Souza, Universidade Federal do Ceará (UFC) José Ferreira de Rezende, Universidade Federal do Rio de Janeiro (UFRJ) José Augusto Suruagy Monteiro, Universidade de Salvador (UNIFACS) Jose-Marcos Nogueira, Universidade Federal de Minas Gerais (UFMG) Anais xi Comitê de Programa do SBRC Julius Leite, Universidade Federal Fluminense (UFF) Jussara Almeida, Universidade Federal de Minas Gerais (UFMG) Keiko Fonseca, Universidade Tecnológica Federal do Paraná (UTFPR) Kelvin Dias, Universidade Federal do Pará (UFPA) Lau Cheuk Lung, Universidade Federal de Santa Catarina (UFSC) Liane Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS) Linnyer Ruiz, Universidade Estadual de Maringá (UEM) Lisandro Zambenedetti Granville, Universidade Federal do Rio Grande do Sul (UFRGS) Luci Pirmez, Universidade Federal do Rio de Janeiro (UFRJ) Luciano Paschoal Gaspary, Universidade Federal do Rio Grande do Sul (UFRGS) Luis C. E. De Bona, Universidade Federal do Paraná (UFPR) Luis Henrique Costa, Universidade Federal do Rio de Janeiro (UFRJ) Luiz Fernando Rust da Costa Carmo, Universidade Federal do Rio de Janeiro (UFRJ) Luiz Eduardo Buzato, Universidade Estadual de Campinas (UNICAMP) Luiz Fernando Soares, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Magnos Martinello, Universidade Federal do Espírito Santo (UFES) Marcelo Pias, Universidade de Cambridge, Reino Unido Marcelo Rubinstein, Universidade do Estado do Rio de Janeiro (UERJ) Marcial Fernandez, Universidade Estadual do Ceará (UECE) Marco Aurélio Spohn, Universidade Federal de Campina Grande (UFCG) Marcos Pinheiro, Universidade Federal do Rio Grande do Norte (UFRN) Marcos Salvador, Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) Marinho Barcellos, Universidade Federal do Rio Grande do Sul (UFRGS) Markus Endler, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Mauro Fonseca, Pontifícia Universidade Católica do Paraná (PUCPR) Michael Stanton, Rede Nacional de Ensino e Pesquisa (RNP)/Universidade Federal Fluminense (UFF) Nabor Mendonca, Universidade de Fortaleza (UNIFOR) Nazareno Andrade, Universidade Federal de Campina Grande (UFCG) Nelson Fonseca, Universidade Estadual de Campinas (UNICAMP) Nelson Rosa, Universidade Federal de Pernambuco (UFPE) Noemi Rodriguez, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Orlando Loques, Universidade Federal Fluminense (UFF) Paulo Aguiar, Universidade Federal do Rio de Janeiro (UFRJ) Paulo André da Silva Gonçalves, Universidade Federal de Pernambuco (UFPE) Paulo Cunha, Universidade Federal de Pernambuco (UFPE) Paulo Pires, Universidade Federal do Rio Grande do Norte (UFRN) Raimundo José de Araújo Macêdo, Universidade Federal da Bahia (UFBA) Regina Silveira, Universidade de São Paulo (USP) Ricardo Anido, Universidade Estadual de Campinas (UNICAMP) Roberto Willrich, Universidade Federal de Santa Catarina (UFSC) Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul (UFMS) Ronaldo Salles, Instituto Militar de Engenharia (IME) Rosa Leão, Universidade Federal do Rio de Janeiro (UFRJ) Rossana Andrade, Universidade Federal do Ceará (UFC) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xii Comitê de Programa do SBRC Silvana Rossetto, Universidade Federal do Rio de Janeiro (UFRJ) Taisy Weber, Universidade Federal do Rio Grande do Sul (UFRGS) Tereza Carvalho, Universidade de São Paulo (USP) Thais Vasconcelos Batista, Universidade Federal do Rio Grande do Norte (UFRN) Wanderley Lopes de Souza, Universidade Federal de São Carlos (UFSCar) William Giozza, Universidade de Brasília (UnB) Anais xiii Revisores do SBRC Alberto Sampaio, Universidade Federal do Ceará (UFC) Aldelir Fernando Luiz, Universidade Federal de Santa Catarina (UFSC) Aldri dos Santos, Universidade Federal do Paraná (UFPR) Alexandre Cunha, Universidade Federal de Minas Gerais (UFMG) Alexandre Sztajnberg, Universidade do Estado do Rio de Janeiro (UERJ) Alfredo Goldman, Universidade de São Paulo (USP) Aloysio de Castro Pinto Pedroza, Universidade Federal do Rio de Janeiro (UFRJ) Americo Sampaio, Universidade de Fortaleza, (Unifor) Anderson Faustino, Universidade Estadual de Maringá (UEM) Anderson Nascimento, Universidade de Brasília (UnB) Anderson Oliveira da Silva, Pontifícia Universidade Católica do Rio de Janeiro (PUC- Rio) André Coelho, Universidade de Fortaleza (Unifor) Anelise Munaretto, Universidade Tecnológica Federal do Paraná (UTFPR) Antônio Abelém, Universidade Federal do Pará (UFPA) Antonio Alfredo Ferreira Loureiro, Universidade Federal de Minas Gerais (UFMG) Antonio Mury, Laboratório Nacional de Computação Científica (LNCC) Antonio Mury, Laboratório Nacional de Computação Científica (LNCC) Antônio Tadeu Azevedo Gomes, Laboratório Nacional de Computação Científica (LNCC) Arlindo da Conceição, Universidade Federal de São Paulo (UNIFESP) Artur Ziviani, Laboratório Nacional de Computação Científica (LNCC) Bruno Schulze, Laboratório Nacional de Computação Científica (LNCC) Carina Teixeira de Oliveira, Université Joseph Fourier, France (UJF) Carla Merkle Westphall, Universidade Federal de Santa Catarina (UFSC) Carlos Eduardo Lenz, Universidade Federal de Santa Catarina (UFSC) Carlos Ferraz, Universidade Federal de Pernambuco (UFPE) Carlos Giovanni Nunes de Carvalho, Universidade Federal do Ceará (UFC) Carlos Henrique Pereira Augusto, Universidade Federal do Rio de Janeiro (UFRJ) Carlos Kamienski, Universidade Federal do ABC (UFABC) Carlos Lenz, Universidade Federal de Santa Catarina (UFSC) Carlos Montez, Universidade Federal de Santa Catarina (UFSC) Carlos Raniery Paula dos Santos, Universidade Federal do Rio Grande do Sul (UFRGS) Carlos Senna, Universidade Estadual de Campinas (UNICAMP) Carlos Westphall, Universidade Federal de Santa Catarina (UFSC) Célio Vinicius Neves de Albuquerque, Universidade Federal Fluminense (UFF) Celso Barbosa Carvalho, Universidade Federal do Amazonas (UFAM) Cesar Marcondes, Universidade Federal de São Carlos (UFSCar) Cesar Melo, Universidade Federal do Amazonas (UFAM) Charles Miers, Universidade do Estado de Santa Catarina (UDESC) Christian Esteve Rothenberg, Universidade Estadual de Campinas (UNICAMP) Clarissa Marquezan, Universidade Federal do Rio Grande do Sul (UFRGS) Claudio Geyer, Universidade Federal do Rio Grande do Sul (UFRGS) Cristiano Both, Universidade Federal do Rio Grande do Sul (UFRGS) Cristina Boeres, Universidade Federal Fluminense (UFF) Cristina Murta, Centro Federal de Educação Tecnológica de Minas Gerais (CEFET- MG) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xiv Revisores do SBRC DanielaBarreiro Claro, Universidade Federal da Bahia (UFBA) Daniel Fernandes Macedo, Universidade Federal de Minas Gerais (UFMG) Daniel Figueiredo, Universidade Federal do Rio de Janeiro (UFRJ) Danielo Gomes, Universidade Federal do Ceará (UFC) Davi Böger, Universidade Federal de Santa Catarina (UFSC) Davidson Boccardo, Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) Dênio Mariz Sousa, Instituto Federal de Educação, Ciência e Tecnologia da Paraíba (IFPB) Diego Passos, Universidade Federal Fluminense (UFF) Diego Sanches, Universidade Federal do Espírito Santo (UFES) Diorgenes Penteado, Universidade Federal do Rio de Janeiro (UFRJ) Djamel H. Sadok, Universidade Federal de Pernambuco (UFPE) Dorgival Guedes, Universidade Federal de Minas Gerais (UFMG) Eduardo Alchieri, Universidade Federal de Santa Catarina (UFSC) Eduardo Bergamini, Instituto Nacional de Pesquisas Espaciais (INPE), Ministério de Ciência e Tecnologia (MCT) Eduardo Nakamura, Fundação Centro de Análise Pesquisa e Inovação Tecnológica (FUCAPI) Elias P. Duarte Jr., Universidade Federal do Paraná (UFPR) Elmano Cavalcanti, Universidade Federal de Campina Grande (UFCG) Emerson Ribeiro de Mello, Instituto Federal de Santa Catarina (IF-SC) Etienne Oliveira, Universidade Federal Fluminense (UFF) Eugenia Giancoli, Centro Federal de Educação Tecnológica de Minas Gerais (CEFET- MG) Ewerton Salvador, Universidade Federal de Minas Gerais (UFMG) Fabio Costa, Universidade Federal de Goiás (UFG) Fábio Favarim, Universidade Federal de Santa Catarina (UFSC) Fabio Kon, Universidade de São Paulo (USP) Fabíola Greve, Universidade Federal da Bahia (UFBA) Fábio Luciano Verdi, Universidade Federal de São Carlos (UFSCar) Fabio Porto, Laboratório Nacional de Computação Científica (LNCC) Fabrício Jorge Lopes Ribeiro, Universidade Federal do Rio de Janeiro (UFRJ) Fernando Castor, Universidade Federal de Pernambuco (UFPE) Fernando Trinta, Universidade de Fortaleza (Unifor) Filippe Jabour, Centro Federal de Educação Tecnológica de Minas Gerais (CEFET- MG) Flávia C. Delicato, Universidade Federal do Rio Grande do Norte (UFRN) Flávio Assis Silva, Universidade Federal da Bahia (UFBA) Flávio Roberto Santos, Universidade Federal do Rio Grande do Sul (UFRGS) Flávio Vieira, Universidade Federal de Goiás (UFG) Francisco Brasileiro, Universidade Federal de Campina Grande (UFCG) Francisco Vasques, Universidade do Porto, Portugal Gabriela Leão Universidade de Coimbra, Portugal Gardel Delfino, Universidade Federal do Rio de Janeiro (UFRJ) Geraldo Robson Mateus, Universidade Federal de Minas Gerais (UFMG) Gustavo Baptista, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Anais xv Revisores do SBRC Helio Waldman, Universidade Federal do ABC (UFABC) Islene Garcia, Universidade Estadual de Campinas (UNICAMP) Janine Kniess, Universidade Federal Fluminense (UFF) Jean-Marie Farines, Universidade Federal de Santa Catarina (UFSC) Joaquim Celestino Júnior, Universidade Estadual do Ceará (UECE) Joberto Martins, Universidade de Salvador (UNIFACS) Joni da Silva Fraga, Universidade Federal de Santa Catarina (UFSC) Jorge Lima de Oliveira Filho, Universidade Estadual de Campinas (UNICAMP) José Augusto Suruagy Monteiro, Universidade de Salvador (UNIFACS) José De Souza, Universidade Federal do Ceará (UFC) José Ferreira de Rezende, Universidade Federal do Rio de Janeiro (UFRJ) Jose-Marcos Nogueira, Universidade Federal de Minas Gerais (UFMG) José Viterbo, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Jo Ueyama, Universidade de São Paulo (USP) Juliano Wickboldt, Universidade Federal do Rio Grande do Sul (UFRGS) Julius Leite, Universidade Federal Fluminense (UFF) Jussara Almeida, Universidade Federal de Minas Gerais (UFMG) Karcius Assis, Universidade Federal da Bahia (UFBA) Karin Breitman, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Keiko Fonseca, Universidade Tecnológica Federal do Paraná (UTFPR) Kelvin Dias, Universidade Federal do Pará (UFPA) Lau Cheuk Lung, Universidade Federal de Santa Catarina (UFSC) Leandro Buss Becker, Universidade Federal de Santa Catarina (UFSC) Liane Tarouco, Universidade Federal do Rio Grande do Sul (UFRGS) Linnyer Ruiz, Universidade Estadual de Maringá (UEM) Lisandro Zambenedetti Granville, Universidade Federal do Rio Grande do Sul (UFRGS) Lívia Sampaio, Universidade Federal de Campina Grande (UFCG) Luciana de Oliveira Rech, Universidade Federal de Santa Catarina (UFSC) Luciana Rech, Universidade Federal de Santa Catarina (UFSC) Luciano Paschoal Gaspary, Universidade Federal do Rio Grande do Sul (UFRGS) Luis C. E. De Bona, Universidade Federal do Paraná (UFPR) Luis Henrique Costa, Universidade Federal do Rio de Janeiro (UFRJ) Luiz Eduardo Buzato, Universidade Estadual de Campinas (UNICAMP) Luiz Fernando Bittencourt, Universidade Estadual de Campinas (UNICAMP) Luiz Fernando Rust da Costa Carmo, Universidade Federal do Rio de Janeiro (UFRJ) Luiz Fernando Soares, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Luiz Filipe Vieira, Universidade Federal de Minas Gerais (UFMG) Luiz Henrique Araujo, Instituto Militar de Engenharia (IME) Magnos Martinello, Universidade Federal do Espírito Santo (UFES) Maicon Stihler, Universidade Federal de Santa Catarina (UFSC) Marcelo Dias de Amorim, Laboratoire d'Informatique de Paris 6, France, Centre National de la Recherche Scientifique, France Marcelo Malcher, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Marcelo Moreno, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Marcelo Pellenz, Pontifícia Universidade Católica do Paraná (PUCPR) Marcelo Pias, University of Cambridge, United Kingdom XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xvi Revisores do SBRC Marcelo Rubinstein, Universidade do Estado do Rio de Janeiro (UERJ) Marcel William Rocha da Silva, Universidade Federal do Rio de Janeiro (UFRJ) Marcial Fernandez, Universidade Estadual do Ceará (UECE) Marco Aurélio Spohn, Universidade Federal de Campina Grande (UFCG) Marcos Pinheiro, Universidade Federal do Rio Grande do Norte (UFRN) Marcos Salvador, Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) Marcos Simplício, Universidade de São Paulo (USP) Marinho Barcellos, Universidade Federal do Rio Grande do Sul (UFRGS) Mariza Ferro, Laboratório Nacional de Computação Científica (LNCC) Markus Endler, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Mauro Fonseca, Pontifícia Universidade Católica do Paraná (PUCPR) Michael Stanton, Rede Nacional de Ensino e Pesquisa (RNP), Universidade Federal Fluminense (UFF) Michele Nogueira Lima, Universidade Federal do Paraná (UFPR) Michelle Wangham, Universidade do Vale do Itajaí (UNIVALI) Miguel Elias Mitre Campista, Universidade Federal do Rio de Janeiro (UFRJ) Nabor Mendonca, Universidade de Fortaleza (Unifor) Nazareno Andrade, Universidade Federal de Campina Grande (UFCG) Nelson Fonseca, Universidade Estadual de Campinas (UNICAMP) Nelson Rosa, Universidade Federal de Pernambuco (UFPE) Neumar Malheiros, Universidade Estadual de Campinas (UNICAMP) Noemi Rodriguez, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Orlando Loques, Universidade Federal Fluminense (UFF) Paulo Aguiar, Universidade Federal do Rio de Janeiro (UFRJ) Paulo André da Silva Gonçalves, Universidade Federal de Pernambuco (UFPE) Paulo Cunha, Universidade Federal de Pernambuco (UFPE) Paulo Mafra, Universidade Federal de Santa Catarina (UFSC) Paulo Pires, Universidade Federal do Rio Grande do Norte (UFRN) Paulo Portugal, Universidade do Porto, Portugal Paulo Sausen, Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUÍ) Pedro Porfirio Farias, Universidade de Fortaleza (Unifor) Pedro Souto, Universidade do Porto, Portugal Priscila Barreto, Universidade de Brasília (UnB) Rafael Esteves, Universidade Federal do Rio Grande do Sul (UFRGS) RafaelObelheiro, Universidade do Estado de Santa Catarina (UDESC) Rafael Sousa, Universidade de Brasília (UnB) Raimir Holanda, Universidade de Fortaleza (Unifor) Raimundo José de Araújo Macêdo, Universidade Federal da Bahia (UFBA) Raphael Camargo, Universidade Federal do ABC (UFABC) Raphael Guedes, Universidade Federal do Rio de Janeiro (UFRJ) Raphael Machado, Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) Regina Silveira, Universidade de São Paulo (USP) Reinaldo Braga, Universidade Federal do Ceará (UFC) Renato de Moraes, Universidade de Brasília (UnB) Anais xvii Revisores do SBRC Ricardo Anido, Universidade Estadual de Campinas (UNICAMP) Ricardo Carrano, Universidade Federal Fluminense (UFF) Ricardo Puttini, Universidade de Brasília (UnB) Ricardo Salgueiro, Universidade Federal de Sergipe (UFS) Richard Demo Souza, Universidade Tecnológica Federal do Paraná (UTFPR) Roberto Willrich, Universidade Federal de Santa Catarina (UFSC) Rodolfo Sabóia, Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul (UFMS) Ronaldo Salles, Instituto Militar de Engenharia (IME) Rone Silva, Universidade Federal de Minas Gerais (UFMG) Rony Sakuragui, Universidade de São Paulo (USP) Rosa Leão, Universidade Federal do Rio de Janeiro (UFRJ) Rossana Andrade, Universidade Federal do Ceará (UFC) Sergio Kostin, Instituto Militar de Engenharia (IME) Sergio Oliveira, Universidade Federal de São João del-Rei (UFSJ) Sidney Doria, Universidade Federal de Campina Grande (UFCG) Sidney Lucena, Universidade Federal do Estado do Rio de Janeiro (UNIRIO) Silvana Rossetto, Universidade Federal do Rio de Janeiro (UFRJ) Sílvio Costa Sampaio, Universidade do Porto, Portugal Stenio Fernandes, University of Ottawa, Canada, Instituto Federal de Alagoas (IF-AL) Taisy Weber, Universidade Federal do Rio Grande do Sul (UFRGS) Tereza Carvalho, Universidade de São Paulo (USP) Thais Braga, Universidade Federal de Minas Gerais (UFMG) Thais Vasconcelos Batista, Universidade Federal do Rio Grande do Norte (UFRN) Tiago Neves, Universidade Federal Fluminense (UFF) Tiago Semprebom, Universidade do Porto, Portugal Valdir Stumm Júnior, Universidade Federal de Santa Catarina (UFSC) Vinícius Maciel, Universidade Federal do Rio de Janeiro (UFRJ) Wanderley Lopes de Souza, Universidade Federal de São Carlos (UFSCar) Weverton Luis da Costa Cordeiro, Universidade Federal do Rio Grande do Sul (UFRGS) William Giozza, Universidade de Brasília (UnB) Windson Viana, Universidade Federal do Ceará (UFC) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xviii Comitê de Avaliação do Salão de Ferramentas Alfredo Goldman, Universidade de São Paulo (USP) Artur Ziviani, Laboratório Nacional de Computação Científica (LNCC) Carlos Ferraz, Universidade Federal de Pernambuco (UFPE) Carlos Kamienski, Universidade Federal do ABC (UFABC) Claudio Amorim, Universidade Federal do Rio de Janeiro (UFRJ) Djamel Sadok, Universidade Federal de Pernambuco (UFPE) Fabíola Greve, Universidade Federal da Bahia (UFBA) Fabio Costa, Universidade Federal de Goiás (UFG) Flavia Delicato, Universidade Federal do Rio Grande do Norte (UFRN) Francisco Brasileiro, Universidade Federal de Campina Grande (UFCG) Lisandro Zambenedetti Granville, Universidade Federal do Rio Grande do Sul (UFRGS) Luis C. E. De Bona, Universidade Federal do Paraná (UFPR) Luis Henrique Costa, Universidade Federal do Rio de Janeiro (UFRJ) Marcio Miranda, Universidade Federal de Alagoas (UFAL) Nazareno Andrade, Universidade Federal de Campina Grande (UFCG) Nelson Rosa, Universidade Federal de Pernambuco (UFPE) Paulo Pires, Universidade Federal do Rio Grande do Norte (UFRN) Paulo André da Silva Gonçalves, Universidade Federal de Pernambuco (UFPE) Raphael Camargo, Universidade Federal do ABC (UFABC) Raquel Lopes, Universidade Federal de Campina Grande (UFCG) Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul (UFMS) Taisy Weber, Universidade Federal do Rio Grande do Sul (UFRGS) Vagner Sacramento, Universidade Federal de Goiás (UFG) Walfredo Cirne, Universidade Federal de Campina Grande (UFCG) Anais xix Revisores do Salão de Ferramentas Alfredo Goldman, Universidade de São Paulo (USP) Artur Ziviani, Laboratório Nacional de Computação Científica (LNCC) Carlos Ferraz, Universidade Federal de Pernambuco (UFPE) Carlos Kamienski, Universidade Federal do ABC (UFABC) Claudio Amorim, Universidade Federal do Rio de Janeiro (UFRJ) Djamel Sadok, Universidade Federal de Pernambuco (UFPE) Fabíola Greve, Universidade Federal da Bahia (UFBA) Fabio Costa, Universidade Federal de Goiás (UFG) Flavia Delicato, Universidade Federal do Rio Grande do Norte (UFRN) Francisco Brasileiro, Universidade Federal de Campina Grande (UFCG) Frederico Lopes, Universidade Federal do Rio Grande do Norte (UFRN) Leandro Melo de Sales, Universidade Federal de Alagoas (UFAL) Lisandro Zambenedetti Granville, Universidade Federal do Rio Grande do Sul (UFRGS) Luis C. E. De Bona, Universidade Federal do Paraná (UFPR) Luis Henrique Costa, Universidade Federal do Rio de Janeiro (UFRJ) Marcio Miranda, Universidade Federal de Alagoas (UFAL) Nazareno Andrade, Universidade Federal de Campina Grande (UFCG) Nelson Rosa, Universidade Federal de Pernambuco (UFPE) Paulo Pires, Universidade Federal do Rio Grande do Norte (UFRN) Paulo André da Silva Gonçalves, Universidade Federal de Pernambuco (UFPE) Raphael Camargo, Universidade Federal do ABC (UFABC) Raquel Lopes, Universidade Federal de Campina Grande (UFCG) Renato de Castro Dutra, Universidade Federal do Rio de Janeiro (UFRJ) Ronaldo Ferreira, Universidade Federal de Mato Grosso do Sul (UFMS) Taisy Weber, Universidade Federal do Rio Grande do Sul (UFRGS) Vagner Sacramento, Universidade Federal de Goiás (UFG) Vaninha Vieira, Universidade Federal da Bahia (UFBA) Walfredo Cirne, Universidade Federal de Campina Grande (UFCG) XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxi Sumário Artigos Completos do SBRC Sessão Técnica 1 – Segurança P2P Streaming de Alta Definição: Análise Quantitativa de Esquemas de Assinatura Digital para Autenticação de Conteúdo Rafael Vieira Coelho, Marinho Pilla Barcellos, Ingrid Jansch-Pôrto e Luciano Gaspary (UFRGS) ....................................................................... 3 Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils Gustavo Huff Mauch, Flávio Roberto Santos, Weverton Luis da Costa Cordeiro, Marinho Pilla Barcellos e Luciano Paschoal Gaspary (UFRGS) ..................................................... 17 Modelo de Gerenciamento de Segurança Adaptativo para Redes de Emergência Thiago Rodrigues de Oliveira (UFMG), Sérgio de Oliveira (UFSJ) e José Marcos Nogueira (UFMG) ............................................................. 31 Identificação e Caracterização de Spammers a partir de Listas de Destinatários Pedro H. Calais Guerra, Marco Túlio Ribeiro, Dorgival Olavo Guedes, Wagner Meira Jr. (UFMG), Cristine Hoepers, Klaus Steding-Jessen e Marcelo H. P. C. Chaves (NIC.br) .......................................................... 45 Sessão Técnica 2 – Redes de Sensores I Comunicação de Dados baseada no Receptor para Redes de Sensores Sem Fio Max do Val Machado (UFMG), Raquel A. F. Mini (PUC Minas) e Antonio A. F. Loureiro (UFMG) ............................................................. 61 Envio de Dados de Consulta para Sinks Móveis em Alta Velocidade em Redes de Sensores Sem Fio Horácio A. B. F. Oliveira, Raimundo S. Barreto, Awdren L. Fontão (UFAM), Eduardo F. Nakamura (FUCAPI) e Antonio A. F. Loureiro (UFMG) ............................................................. 75 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxiiProjeto Integrado para Comunicação de Dados em Redes de Sensores sem Fio Felipe Domingos da Cunha (UFMG), Michelle Nery Nascimento, Raquel A. F. Mini (PUC Minas) e Antonio A. F. Loureiro (UFMG) ..... 89 Um Algoritmo de Amostragem Multivariada Para Redes de Sensores Sem Fio Orlando Silva Junior (PUC Minas), Andre L. L. Aquino (UFOP) e Raquel A. F. Mini (PUC Minas) ........................................................... 103 Sessão Técnica 3 – Computação Ubíqua Uma Arquitetura para Resolução de Conflitos Coletivos em Sistemas Ubíquos e Cientes de Contexto Thais R. M. B. Silva (UFMG, UFV), Linnyer B. Ruiz (UEM) e Antonio A. F. Loureiro (UFMG) ........................................................... 119 Mobile Users are not Static Users on the Move João Garcia, João Leitão e Paulo Ferreira (INESC ID Lisboa / Technical University of Lisbon) ............................................................................. 133 Sensibilidade a Contexto na Gestão Eficiente de Energia Elétrica Julio Chagas, Carlos Ferraz, Ana Paula Alves e Gustavo Carvalho (UFPE) ................................................................... 145 Sessão Técnica 4 – Comunicação em Redes Sem Fio Roteamento em Redes em Malha Sem Fio IEEE 802.11 com Adaptação de Largura de Canal Celso Barbosa Carvalho e José Ferreira de Rezende (UFRJ) ............. 161 ZAP: Um Algoritmo de Atribuição Distribuída de Canais para Mitigação de Interferências em Redes com Rádio Cognitivo Paulo R. Walenga Jr. (PUCPR, INRIA), Mauro Fonseca (PUCPR), Anelise Munaretto (UTFPR), Aline Carneiro Viana (INRIA, TU-Berlin) e Artur Ziviani (LNCC) ............................................................................ 175 Impacto do Roteamento no Escalonamento de Enlaces em Redes em Malha Sem Fio Carlos Henrique Pereira Augusto, Celso Barbosa Carvalho, Marcel William Rocha da Silva e José Ferreira de Rezende (UFRJ) .. 189 Anais xxiii Sessão Técnica 5 – Sistemas Peer-to-Peer DÉGRADÉ: Usando Anotações para Aumentar a Qualidade de Downloads em Sistemas de Compartilhamento de Arquivos Flávio Roberto Santos, Weverton Luis da Costa Cordeiro, Marinho Pilla Barcellos e Luciano Paschoal Gaspary (UFRGS)........ 205 Seleção de Parceiros em Sistemas Par-a-Par de Vídeo sob Demanda Igor M. Moraes e Otto Carlos M. B. Duarte (UFRJ) ........................................................ 219 Observando o Universo BitTorrent Através de Telescópios Rodrigo Brandão Mansilha, Alan Mezzomo, Giovani Facchini, Luciano Paschoal Gaspary e Marinho Pilla Barcellos (UFRGS) ....... 233 Sessão Técnica 6 – Redes de Sensores II DESRO: um protocolo de roteamento com gerenciamento dinâmico de energia para redes de sensores sem fio Arthur V. M. Dantas, Carlos de Castro Goulart, Mauro Nacif Rocha e Ricardo dos Santos Ferreira (UFV) .................. 249 Resource Consumption Analysis for a Structural Health Monitoring Algorithm Using Wireless Sensor Networks Igor Leão dos Santos, Luci Pirmez, Érico Lemos, Luiz Vaz (UFRJ), Flávia C. Delicato (UFRN) e Neuman Souza (UFC) ........................... 263 Escalonamento Dinâmico de Compartimentos de Tempo Garantido em Redes IEEE 802.15.4 Tiago Semprebom (UFSC, IFSC, UP), Victor Maryama, Gustavo Zomer, Carlos Montez (UFSC), Francisco Vasques e Paulo Portugal (UP) ... 277 Uma Abordagem de Fusão de Dados em Redes de Sensores para Reduzir o Impacto de Erros de Localização em Algoritmos de Rastreamento Éfren L. Souza (UFAM), Eduardo F. Nakamura (FUCAPI) e Horácio A. B. F. de Oliveira (UFAM) .................................................. 291 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxiv Sessão Técnica 7 – Grades Computacionais Análise de Estratégias de Computação Verde em Grades Computacionais Oportunistas Lesandro Ponciano, Jaindson Santana, Marcus Carvalho, Matheus Gaudencio e Francisco Brasileiro (UFCG) .......................... 307 Provendo Eficiência e Justiça em um Sistema de Cache em Disco para Grades Computacionais Entre-Pares Rafael Silva, Francisco Brasileiro e Raquel Lopes (UFCG) ............... 321 Algoritmos Branch-and-Prune Autônomos Fernanda G. Oliveira e Vinod E. F. Rebello (UFF) ............................. 335 JUMP: A Unified Scheduling Policy with Process Migration Juliano F. Ravasi, Marcos J. Santana e Regina Helena C. Santana (USP) ......................................................... 349 Sessão Técnica 8 – Avaliação de Desempenho Avaliação de Desempenho do Protocolo DCCP na Presença de Erros de Transmissão Priscila Gonçalves Doria e Marco Aurélio Spohn (UFCG) ................ 365 Caracterização de tráfego SMTP na rede de origem Luis Henrique D. Castilho, Pedro Henrique B. Las Casas, Mateus D. Dutra (PUC Minas), Saulo M. R. Ricci (UFMG), Humberto T. Marques-Neto (PUC Minas), Artur Ziviani (LNCC), Dorgival Guedes, Jussara M. Almeida e Virgílio A. F. Almeida (UFMG) ............................................................ 379 Homeostatic Congestion Control Luiz Claudio Schara Magalhães, Marcos V. S. Monteiro e Ricardo C. Carrano (UFF) ................................................................... 393 Medição, análise e modelagem de tempos de ida-e-volta na Internet Everthon Valadão, Assahaf Geçary, Thiago Silva, Dorgival Guedes e Ricardo Duarte (UFMG) ...................................................................... 407 Anais xxv Sessão Técnica 9 – Redes Tolerantes a Atrasos Roteamento Oportunístico em Redes de Sensores Tolerantes a Atrasos e Desconexões Felipe Domingos da Cunha (UFMG), Heitor S. Ramos (UFMG, UFAL), Raquel A. F. Mini (PUC Minas) e Antonio A. F. Loureiro (UFMG) ... 423 Sobre o Consumo de Energia dos Mecanismos de Descoberta de Dispositivos em Redes Tolerantes a Atrasos e Interrupções Tiago Souza Azevedo e Luis Felipe M. de Moraes (UFRJ) .................. 437 APRP-Group: Roteamento para Redes DTN com Repasse baseado em Agrupamento de Nodos por Potencial de Entrega Cristina M. Nunes, Fernando Luís Dotti e João Batista S. de Oliveira (PUC-RS) .................................................. 451 Jornadas mais Rápidas e Compromissos em DTNs Alfredo Goldman, Cássia G. Ferreira, César G. Machado e Paulo H. Floriano (USP) ...................................................................... 465 Sessão Técnica 10 – Busca em Peer-to-Peer Avaliando a Eficácia e a Eficiência da Busca Par-a-Par por Conteúdo Eduardo Colaço, Eder Martins, Jussara Almeida e Marcos Gonçalves (UFMG) ................................................................. 481 NodeWiz-R: um sistema para a indexação expressiva, eficiente e auto- gerenciável de recursos distribuídos na Internet José F. M. Vieira Júnior, Paulo R. M. Gomes, Francisco Brasileiro e Lívia Sampaio (UFCG) ......................................................................... 495 Uma Arquitetura Híbrida para Buscas Complexas em Redes P2P Péricles C. M. Lopes e Ronaldo A. Ferreira (UFMS) .......................... 509 Sessão Técnica 11 – Roteamento Algoritmo para Roteamento e Agregação de Tráfego em Redes Ópticas Inter-Domínio Renato T. R. da Silva, André C. Drummond, Nelson L. S. da Fonseca (UNICAMP) e Admela Jukan (Technische Universität Carolo-Wilhelmina zu Braunschweig) ............................... 525 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxvi Um Algoritmo Heurístico para Roteamento Robusto Baseado em Avaliação de Fluxo Máximo Maverson E. S. Rosa e Elias P. Duarte Jr. (UFPR) ............................. 539 Data center networking with in-packet Bloom filters Christian Esteve Rothenberg, Carlos A. B. Macapuna (UNICAMP), Fábio L. Verdi (UFSCar), Maurício F. Magalhães (UNICAMP) e András Zahemszky (Ericsson Research NomadicLab / HIIT) .............. 553 Sessão Técnica 12 – Redes Veiculares Uma Abordagem Adaptativapara Detecção de Falhas em Redes Veiculares Ad hoc Eduardo Cambruzzi (IFBA), Jean-Marie Farines (UFSC), Raimundo José de Araújo Macêdo (UFBA) e Werner Kraus Jr. (UFSC) ..................................................................... 569 Caracterização da Mobilidade Veicular e o seu Impacto nas Redes Veiculares Tolerantes a Atrasos e Desconexões Carlos A. V. Campos (UNIRIO), Luís F. M. de Moraes e Rodrigo F. Silva (UFRJ) ....................................................................... 585 Um Mecanismo de Reputação para Redes Veiculares Tolerantes a Atrasos e Desconexões Wellington Passos de Paula (UFMG), Sérgio de Oliveira (UFSJ) e José Marcos Nogueira (UFMG) ........................................................... 599 Sessão Técnica 13 – QoS em Redes Sem Fio Swarm Power-Rate Optimization in Multi-Class Services DS/CDMA Networks Lucas Dias H. Sampaio, Moisés F. Lima (UEL), Bruno B. Zarpelão (UNICAMP), Mario Lemes Proença Jr. e Taufik Abrão (UEL) .............................................................................. 615 QoS no Canal de Controle do Padrão IEEE 802.16 no Modo Mesh Cecília A. Castro César (INPE), Nelson L. S. da Fonseca (UNICAMP) e Solon Venâncio de Carvalho (INPE) .................................................... 629 Controle de Admissão em Redes IEEE 802.16 Juliana Freitag Borin e Nelson L. S. da Fonseca (UNICAMP) ........... 643 Anais xxvii Sessão Técnica 14 – QoS e Escalonamento On the reduction of scalable video base-layer packet loss rate on FIFO/Drop-tail queues Guilherme D. G. Jaime, Edmundo de Souza e Silva, Rosa Maria Meri Leão (UFRJ) e José Roberto Boisson de Marca (PUC Rio) ......................................... 659 Classical Playout Buffer Algorithm Revisited Carlos A. Rodríguez López, Vitalio Alfonso Reguera (UCLV), Evelio M. G. Fernández (UFPR) e Walter Godoy Jr. (UTFPR) .......... 673 Previsão de Carga para Economia de Energia em Aglomerados de Servidores Web Carlos Henrique Sant’ Ana, J. C. B. Leite (UFF) e Daniel Mossé (University of Pittsburgh) .............................................. 683 Sessão Técnica 15 – Sistemas Multimídia Redução do tempo de zapping em serviços IPTV sobre redes GPON utilizando vídeos escaláveis Marcos P. Mokarzel, Sandro M. Rossi, André B. Sassi (CPqD) e Mo ̂nica L. Rocha (USP) ........................................................................ 699 Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federac ̧ão SIP Márcio R. Galhano e Paulo H. de Aguiar Rodrigues (UFRJ) .............. 713 BIVoD: Um novo protocolo P2P para acesso interativo em sistemas de vídeo sob demanda Luiz J. H. Filho (UFRJ), Carlo K. da S. Rodrigues (UniCEUB) e Rosa M. M. Leão (UFRJ) ...................................................................... 727 Sessão Técnica 16 – Tolerância a Falhas Avaliando o uso de Espaço de Tuplas como Alternativa para Implementação de Serviços Tolerantes a Faltas Bizantinas Aldelir Fernando Luiz, Lau Cheuk Lung (UFSC) e Alysson Neves Bessani (Universidade de Lisboa) ................................ 743 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxviii Um Detector de Defeitos Cumulativo Baseado em uma Abordagem Difusa Joás E. Souza (UPE) e Fernando Castor (UFPE) ................................ 757 Um Serviço Baseado em SNMP para Deteção de Falhas de Processos Distribuídos em Múltiplos Sistemas Autônomos Dionei M. Moraes e Elias P. Duarte Jr. (UFPR) ................................. 771 Detectores de Defeitos Autonômicos para Sistemas Distribuídos Alirio Santos de Sá e Raimundo José de Araújo Macêdo (UFBA) ....... 785 Sessão Técnica 17 – Redes Ópticas Algoritmo para a Provisão de Confiabilidade Diferenciada em Redes Ópticas Sensíveis às Limitações da Camada Física Sávio R. A. dos S. Rosa, André C. Drummond e Nelson L. S. da Fonseca (UNICAMP) .................................................. 801 Um algoritmo ótimo linear para o problema de escalonamento em lote em redes OBS Gustavo B. Figueiredo (UNIFACS) e Nelson L. S. da Fonseca (UNICAMP) .................................................. 815 Alocac ̧ão de Comprimento de Onda em Redes Ópticas Considerando as Degradac ̧ões de Camada Física José Maranhão (UNICAMP), André Soares (UFPI) e Hélio Waldman (UFABC) ..................................................................... 829 Um Framework para Dimensionamento Redes Óticas em Ambientes Competitivos Helio Waldman, Rodrigo C. Bortoletto e Gustavo S. Pavani (UFABC) ................................................................. 841 Sessão Técnica 18 – Roteamento e QoS em Redes Sem Fio Escalonamento Distribuído de Inundações em Redes Ad Hoc Móveis Carlos Henrique Pereira Augusto e José Ferreira de Rezende (UFRJ) ......................................................... 857 Anais xxix A Queue Management Mechanism for Improving TCP fairness in Wireless Access Networks Pedro Henrique Gomes (UNICAMP), Dzmitry Kliazovich, Fabrizio Granelli (University of Trento) e Nelson L. S. da Fonseca (UNICAMP) .................................................. 871 Implementação e Análise Prática de Desempenho do Mecanismo MARA em Redes em Malha Sem Fio Diego Passos e Célio Albuquerque (UFF) ........................................... 885 Sessão Técnica 19 – Comunicação em Grupo Um Novo Algoritmo Dual-Ascent Distribuído para Multicast Dinâmico Rafaelli de Carvalho Coutinho, Ubiratam Carvalho de Paula Junior, Diego Passos, Célio Albuquerque e Lúcia M. A. Drummond (UFF) ... 901 Group Communication for Self-Aware Distributed Systems Raimundo José de Araújo Macêdo (UFBA) e Allan Edgard Silva Freitas (UFBA, IFBA) ........................................... 915 Development and Evaluation of a Generic Group Communication Layer Leandro Sales (Politecnico di Milano), Henrique Teófilo e Nabor C. Mendonça (UNIFOR) ............................................................ 929 Sessão Técnica 20 – Internet Um modelo eficiente de mobilidade centrada no usuário para Internet do Futuro Obionor Nóbrega (UFPE, UFRPE), Eduardo Vasconcelos, Marco Domingues e Paulo Cunha (UFPE) .......................................... 945 Geração de Topologias da Internet por Redução do Grafo Original Mariane Raquel S. Gonçalves (CEFET-MG), Joylan N. Maciel (sem afiliação) e Cristina D. Murta (CEFET-MG) ....................................... 959 Precificação de tráfego de Internet de banda larga baseada no comportamento do usuário Humberto T. Marques-Neto (PUC Minas), Jussara M. Almeida e Virgilio A. F. Almeida (UFMG) ............................................................ 973 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xxx Salão de Ferramentas do SBRC Sessão Técnica 1 – Redes de Sensores, Redes Ad Hoc e Computação Pervasiva SAMCRA: Um sistema para avaliação experimental de Redes Ad Hoc Rodrigo S. Granja, Renato C. Dutra, Héberte F. de Moraes e Cláudio L. de Amorim (UFRJ) .............................................................. 989 An Event-based Component Model for Wireless Sensor Networks: a Case Study for River Monitoring Jó Ueyama (USP), Daniel Roy Hughes (USP, Xi'an Jiaotong-Liverpool University, Katholieke Universiteit Leuven), Nelson Matthys, Wouter Horré, Wouter Joosen, Christophe Huygens e Sam Michiels (Katholieke Universiteit Leuven) .................................... 997 Monitoramento Remoto de Pacientes em Ambiente Domiciliar Sergio T. Carvalho (UFF, UFG), Matheus Erthal, Douglas Mareli (UFF), Alexandre Sztajnberg (UERJ), Alessandro Copetti e Orlando Loques (UFF) ....................................................................... 1005 Sessão Técnica 2 – Armazenamento Distribuído, Computação na Nuvem e Multimídia ARTHRON 1.0: Uma Ferramenta para transmissãoe gerenciamento remoto de fluxos de mídia Erick Augusto G. de Melo, Alexander de A. Pinto, Julio César F. da Silva, Rennan Nunes Toscano, Andre Castelo Branco, Elenilson Vieira Filho, Tatiana Aires Tavares e Guido Lemos de Souza (UFPB) .................. 1015 An Architecture for Public and Open Submission Systems in the Cloud Marcello Azambuja, Rafael Pereira (WebMedia - Globo.com), Karin Breitman e Markus Endler (PUC-Rio) ..................................... 1023 BeeFS: Um Sistema de Arquivos Distribuído POSIX Barato e Eficiente para Redes Locais Carla A. Souza, Ana Clara Lacerda, Jonhnny W. Silva, Thiago Emmanuel Pereira, Alexandro Soares e Francisco Brasileiro (UFCG) ............................................................. 1033 Anais xxxi Sessão Técnica 3 – Suporte ao Desenvolvimento Contextual Ginga: Uma Ferramenta de Autoria de Aplicações Interativas Sensíveis ao Contexto de TV digital para Ginga-NCL Ana Paula B. A. Carvalho e Carlos A. G. Ferraz (UFPE) ................. 1043 FLAME: Uma Plataforma para Prototipagem Rápida de Ferramentas de Medição Ativa Marcos L. Kirszenblatt, Thiago B. Cardozo, Antônio Tadeu A. Gomes e Artur Ziviani (LNCC) .......................................................................... 1051 Índice por Autor ................................................................................ 1059 XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Artigos Completos do SBRC ♦ Sessão Técnica 1 Segurança P2P Streaming de Alta Definição: Análise Quantitativa de Esquemas de Assinatura Digital para Autenticação de Conteúdo Rafael Vieira Coelho, Marinho Pilla Barcellos, Ingrid Jansch-Pôrto, Luciano Gaspary 1Instituto de Informática – Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal 15.064 – 91.501-970 – Porto Alegre – RS – Brazil rvcoelho,marinho,ingrid,paschoal@inf.ufrgs.br Abstract. P2P live streaming applications have great potential for improve- ments in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to fool other users. The authentication of blocks in a stream allows lately the detection of polluted content and can lead to the identifica- tion of malicious users. The literature includes several proposals of light digital signature schemes. This paper, unlike previous ones, analyses such schemes in the perspective of high definition P2P live streaming. For such, it quantitati- vely compares overheads and the security level during P2P streaming sessions, identifying research challenges to be faced. Resumo. As aplicações de live streaming em redes P2P têm grande potencial de crescimento, em popularidade e qualidade, mas são potencialmente vulne- ráveis a ataques de poluição de conteúdo. Tal ataque corresponde a qualquer adulteração de áudio e/ou vídeo na mídia transmitida buscando lubridiar es- pectadores. A autenticação de blocos do fluxo de dados (stream) permite a detecção posterior de conteúdo poluído e a identificação de pares maliciosos na rede P2P. A literatura contem diversas propostas de autenticação baseadas em assinatura digital leve. O presente trabalho, como nenhum anterior, analisa tais esquemas sob a perspectiva de transmissão de alta definição em redes P2P de live streaming. Para isto, faz uma comparação quantitativa de sobrecargas e nível de segurança durante transmissões em alta definição, observando fenô- menos e identificando desafios de pesquisa que precisarão ser vencidos. 1. Introdução As aplicações de live streaming em redes P2P visam a transmissão de áudio e vídeo em tempo real (soft) de uma fonte de dados a vários receptores, para exibição instantânea nos mesmos. As aplicações de transmissão em alta definição na Internet dominarão o mercado nos próximos cinco anos, sendo que países como, por exemplo, Japão e Holanda já apresentam infra-estrutura suficiente para sustentar tal tecnologia [Fu et al. 2009]. Recentemente, trabalhos na literatura identificaram a manifestação do problema de poluição de conteúdo em live streaming [Dhungel et al. 2007, Yang et al. 2008]. A criação de mecanismos que reduzam os níveis de poluição é um problema desafiador e bastante relevante aos olhos da comunidade científica. Embora a prevenção contra a poluição de conteúdo tenha avançado no compartilhamento de arquivos, tais estratégias não podem ser diretamente aplicadas em sistemas de live streaming. Há duas razões para tal: as restrições temporais impostas por aplicações de live streaming e a falta de XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 3 conhecimento prévio sobre o conteúdo a ser enviado (o conteúdo é enviado no momento de sua geração, impossibilitando assim o cálculo de todos os hashes do arquivo antes da transmissão). Poluição de conteúdo é definida de diferentes formas na literatura. Segundo Bor- ges et al. (2008), a disseminação de conteúdo poluído ocorre quando um par altera o conteúdo da mídia, degradando a qualidade percebida pelos demais pares (estritamente, a definição omite o caso de inserção ou remoção de dados). Haridasan e Renesse (2008) definem poluição como qualquer fabricação ou adulteração dos dados sendo transmitidos no sistema, portanto incluindo também a criação de dados poluídos por atacantes mas não a remoção. Por fim, Dhungel et al. (2007) defendem que esse tipo de ataque acontece apenas quando o atacante substitui chunks válidos por chunks com dados corrompidos na distribuição de dados da rede P2P, mas não consideram a alteração de dados gerados pela fonte. Neste trabalho, define-se o ataque de poluição de conteúdo em sistemas P2P de live streaming como qualquer modificação da mídia (áudio/vídeo) que está senda transmitida pela fonte para um grupo de receptores com o objetivo de ludibriar os usuários que estão assistindo à transmissão. Dhungel et al. (2007) referiram-se a um ataque de poluição em sistemas de live streaming como algo devastador, porque chunks adulterados são rapidamente distribuídos pela rede. Para evitar, ou pelo menos diminuir o impacto desse ataque, é necessária a detecção de conteúdo poluído. A estratégia clássica para autenticação de dados é o uso de assinaturas digitais [Challal et al. 2004]. Em teoria, a fonte da stream pode assinar os da- dos com uma chave privada e possibilitar aos destinatários que verifiquem a autenticidade dos dados recebidos através da chave pública da fonte. Desta forma, os pares receptores podem descartar dados falsos ou corrompidos (enviados por pares maliciosos). A crescente demanda mundial por transmissões em alta definição leva a desafios científicos que ainda não foram apropriadamente identificados, muito menos resolvidos. O presente trabalho tem como objetivo analisar os principais esquemas de assinatura di- gital sob a perspectiva de transmissão de alta definição em redes P2P de live streaming. Para isto, é feita uma comparação quantitativa de sobrecargas e nível de segurança durante transmissões em alta definição. O restante do trabalho é organizado como segue. Na Seção 2, são apresentadas as características dos sistemas de live streaming em redes P2P, convencionais e de alta definição, e as alternativas para autenticar conteúdo nesses sistemas. Na Seção 3, os esquemas mais relevantes e atuais são modelados em função do nível de segurança e sobrecargas dos mesmos. A avaliação do comportamento dos esquemas modelados e os resultados sob a perspectiva de transmissões em alta definição de sistemas P2P de live streaming compõem a Seção 4. Por fim, a Seção 5 resume as conclusões obtidas e perspectivas de trabalhos futuros. 2. Autenticação de Conteúdo em Live Streaming Esta seção resume o funcionamento de sistemas P2P de live streaming e então descreve os esquemas que foram propostos para autenticação de conteúdo nos mesmos. A seção encerra com considerações sobre a transmissãode streams de alta definição em redes P2P, tópico que, ao que sabemos, ainda não foi abordado na literatura científica. 2.1. P2P Live Streaming Neste tipo de sistema, na perspectiva usual, o conteúdo é gerado “on-the-fly”, codificado e transmitido aos receptores. O conteúdo gerado é dividido em chunks sequenciais e 4 Anais identificados, de forma que cada receptor saiba que chunks possui e quais necessita. As topologias mais comuns para a construção do overlay são: em árvore ou em malha, ou combinações dessas. Tipicamente, a fonte gera chunks e os envia aos seus vizinhos, que redistribuem aos seus próprios vizinhos. A fonte/um par envia os chunks simplesmente (push) ou anuncia a disponibilidade de novos chunks e aceita solicitações de transmissão (pull). Caso não seja empregada alguma forma de autenticação dos chunks, pares ma- liciosos podem adulterar os chunks recebidos antes de repassá-los aos demais pares da rede P2P. Existem três estratégias básicas para combater isso, tratadas a seguir. Primeiro, algoritmos clássicos (e.g. DSA) proporcionam uma forma segura de autenticação de da- dos através do uso complexidade matemática, porém as sobrecargas impostas por tais esquemas não permitem seu uso direto em sistemas de live streaming devido às restrições temporais. A segunda estratégia, que consiste em esquemas de amortização, gera uma única assinatura para um bloco de chunks, assim espalhando as sobrecargas no tempo. A terceira estratégia visa reduzir o custo computacional através da utilização de funções unidirecio- nais de hash para a criação e verificação de assinaturas. Neste trabalho são consideradas as duas últimas estratégias. 2.2. Esquemas de Amortização de Assinatura O esquema mais simples de amortização é aquele no qual deve ser aplicada uma função de hash sobre cada chunk que será enviado. O resultado desse hash deve ser codificado com a chave privada da fonte, gerando assim o respectivo digest. O digest deve ser envi- ado juntamente com o chunk correspondente. Desta forma, os receptores podem verificar a autenticidade dos dados que estão recebendo através da comparação entre o hash sobre os dados e a decodificação do digest. A coincidência entre eles indica que, os dados re- cebidos são válidos. Caso contrário, os dados não devem ser repassados ou reproduzidos, pois foram comprometidos ou estão corrompidos. Em busca de eficiência, surgiram diversos trabalhos, incluindo os baseados em árvore [Wong and Lam 1999], em grafos [Miner and Staddon 2001] e em FECs para re- sistir à perda de pacotes (SAIDA) [Park et al. 2003]. Uma das propostas mais recentes de amortização é o esquema Linear Digests [Haridasan and van Renesse 2008]; resultados preliminares apresentados pelos autores dão indícios de eficiência. Por essa razão, foi um dos esquemas adotados para avaliação no presente trabalho. O Linear Digests é utilizado no SecureStream [Haridasan and van Renesse 2008], uma aplicação de multicast na camada de aplicação para transmissão de live streaming, e consiste no seguinte mecanismo: o agrupamento de chunks em blocos de tamanho fixo, o cômputo de um hash para cada chunk do bloco, a geração de uma assinatura da concate- nação dos hashes do bloco com a chave privada da fonte, seguida do envio da mensagem contendo essa assinatura previamente à distribuição dos chunks pertencentes ao bloco. A partir do momento que um par recebe a mensagem contendo a assinatura dos hashes no bloco, ele pode verificar a autenticidade de qualquer chunk do bloco correspondente. 2.3. Esquemas de Assinatura Baseados em Funções Unidirecionais de Hash Um conjunto de estratégias usadas para autenticação de conteúdo em P2P live streaming emprega assinatura digital baseada em função unidirecional de hash. Os esquemas mais relevantes são resumidos a seguir. A segurança dos mesmos baseia-se no fato de que as XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 5 funções de hash, utilizadas para criar as assinaturas e a chave pública, são unidirecionais e não podem ser revertidas por possíveis atacantes. BIBA é um protocolo de autenticação de broadcast que utiliza um esquema de assinatura digital de mesmo nome para fazer a verificação da origem de uma seqüência de chunks [Perrig 2001]. Ele se baseia na tentativa de encontrar colisões para criar assinatu- ras. Como tentativa de aperfeiçoamento, em L. Reyzin e N. Reyzin (2002) é apresentado um esquema de assinatura chamado HORS, que busca diminuir o tempo de assinatura, tamanho das chaves e das assinaturas do BIBA. PARM [Lin et al. 2006] é um esquema de autenticação de conteúdo baseado em funções unidirecionais de hash para aplicações multicast. Atua em conjunto com o SAIDA [Park et al. 2003], um sistema de amortização de assinatura projetado para uso em ambientes sujeitos a altas perdas de pacotes através de esquemas de codificação. No esquema de assinatura PARM, a fonte de dados deve criar um vetor com valores randômi- cos. Previamente à transmissão, são feitas operações sucessivas de hash, formando assim uma matriz de evidências. A última linha de valores corresponde à chave pública e deve ser disponibilizada de forma segura aos receptores. Para criar a assinatura de um chunk, a fonte faz o hash do mesmo. O resultado desse hash é divido em segmentos de bits que são interpretados como índices das colunas das evidências. Já os índices das linhas são obtidos através de uma tabela de uso na qual são mantidos contadores (iniciados em zero, indicando a última linha) de uso dos índices das linhas. Esse último índice indica a quantidade de operações de hash que devem ser feitas nas evidências para comparar com os valores do vetor que forma a chave pública (os índices das colunas indicam os índices dos vetores na chave pública). Cada receptor mantém também uma tabela de uso para controle dos chunks rece- bidos. Mensagens devem ser entregues aos receptores em ordem. Para que os receptores possam verificar a autenticidade dos chunks, todas as evidências devem ser validadas através da tabela de uso. Além disso, quando o número de elementos usados na primeira linha da matriz excede certo limiar, é necessário criar novos números randômicos para a primeira linha de valores da matriz de evidências e novas cadeias de hash das colunas em questão. O vetor de chave pública parcial deve ser assinado digitalmente por um es- quema clássico, codificado com códigos de correção de erros e enviado aos receptores para atualização local. Lin et al. (2008) propuseram diversas alterações no esquema de assinatura PARM como tentativa de melhoria, resultando em uma nova versão (doravante denominada PARM 2). Primeiro, os receptores não utilizam tabela de uso, pois a fonte concatena os valores da tabela de uso (número de hashes para chegar à chave pública) e um número de seqüência junto ao chunk que também é verificado pelos receptores. Segundo, os re- ceptores utilizam w buffers contendo evidências recebidas por último para tentar diminuir o número de operações de hash e com isso o tempo de verificação da assinatura. Terceiro, a fonte inicia o processo de renovação das colunas de hashes nas quais a metade de suas evidências tenha sido enviada. O último esquema considerado é o ALPS, um mecanismo de assinatura digital que foi desenvolvido para aplicações de live streaming em redes P2P [Meier and Wattenhofer 2008]. Propõe superar limitações (atrasos, tamanho da assinatura e complexidade computacional) impostas por abordagens baseadas em esquemas clássi- cos de assinatura digital (e.g. DSA) e esquemas de assinaturas propostos anteriormente 6 Anais (e.g. BIBA). ALPS cria uma matriz de evidências (o termo não é utilizado pelos autores, mas é empregado no presente trabalho para uniformização), similarmente ao PARM. No en- tanto, divide a matriz de evidências em sub-matrizes (blocos). Portanto inicia a seleção de evidências pelo último bloco e sobe na matriz até o início da mesma, ou seja, até o pri- meiro bloco criado. Para a seleção das evidências, são feitos hashessucessivos no chunk em questão e num contador de segurança. Para verificar a autenticidade do chunk, um receptor efetua o hash do chunk e do contador recebidos para calcular os índices das colunas, indicando assim os índices do vetor de chave pública para validação. Em seguida, faz o hash do chunk, do contador e dos índices de coluna para calcular os índices das linhas. É necessário seguir a cadeia de hash das evidências recebidas até encontrar uma evidência pré-armazenada em buffer ou da chave pública. Ao ser encontrado um valor idêntico ao computado, compara-se o número de passos do cálculo com o índice da linha na qual está o valor. Além disso, o ALPS utiliza renovação completa de chaves: caso o número de blocos tenha terminado e a fonte ainda tenha dados para enviar, ela deve recriar a matriz de evidências. 2.4. Streaming P2P em Alta Definição A televisão de alta definição (High Definition Television - HDTV) é caracterizada pela transmissão de vídeos com alta resolução (1280x720 ou 1920x1080 pixels) [Poynton 2003]. O padrão H.264 é o mais indicado para transmissões em alta defini- ção (perfil High). Ele dobrou a taxa de compressão se comparado ao MPEG-2, mas a complexidade computacional do H.264 é maior que a do MPEG-2. Maiores informações sobre H.264 podem ser encontradas em Topiwala et al. (2009). Até hoje, pelo que sabemos, nenhum trabalho analisou a questão de transmis- sões de alta definição em redes P2P de live streaming. Mais especificamente, é inédita a investigação sobre formas de autenticar o conteúdo dessas transmissões que não sejam demasiadamente onerosas e que proporcionem um nível de segurança aceitável. Tendo como base essa lacuna existente na literatura, o presente trabalho busca avaliar o nível de segurança e as sobrecargas dos esquemas de assinatura digital e de amortização de assinatura mais relevantes ao contexto de transmissões de alta definição em redes P2P. Embora Hefeeda e Mokhtarian (2010) tenham feito uma análise comparativa entre esquemas de amortização de assinatura digital, utilizando como métricas: custo computa- cional, sobrecarga de comunicação, tamanho do buffer nos receptores, atraso e tolerância à perda de pacotes, o estudo está restrito a transmissões convencionais. Além disso, eles se detêem em esquemas de amortização de assinatura enquanto que o presente trabalho, além dos esquemas de amortização, inclui os baseados em funções unidirecionais de hash. 3. Modelagem dos Esquemas de Assinatura Nesta seção, é proposto um conjunto de equações que expressam a eficiência de cada um dos esquemas de assinatura e de amortização relevantes ao contexto de transmissão de streaming em alta definição. Os esquemas analisados são Linear Digests (do SecureS- tream), PARM, PARM 2 e ALPS. As métricas consideradas são: o nível de segurança oferecido durante a transmissão (o esquema Linear Digests não é considerado na seção 1 pois o nível de segurança dele depende fortemente do esquema de assinatura empregado, que fica em aberto na publicação), as sobrecargas computacionais e de armazenamento XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 7 impostas aos receptores (possivelmente subprovisionados) e a sobrecarga de comunica- ção. As equações doravante utilizadas foram propostas por: 1 e 8, por Lin et al. (2006); 6, 10 e 13, por Meier e Wattenhofer (2008); e 9, 12 e 16 por Lin et al. (2008). As demais equações foram desenvolvidas por nós para este trabalho. 3.1. Nível de Segurança O nível de segurança expressa o inverso da probabilidade de um par malicioso conseguir produzir uma assinatura válida para um chunk poluído (ou seja, um chunk não criado pela fonte). Este valor tende a diminuir à medida que assinaturas são recebidas da fonte (Equações 1, 3 e 5). Também é interessante verificar a quantidade máxima de assinatu- ras proporcionados pelos esquemas pela visão da fonte de dados (Equações 2, 4, 6). Na Tabela 1, são apresentadas as equações de estimativa de segurança dos esquemas mais re- centes e a quantidade total de possíveis assinaturas que podem ser criados pelos mesmos. Os símbolos utilizados nas equações são: número de evidências (p); número de colunas (k); número de linhas (q); tamanho do bloco (b); probabilidade de falha na assinatura (Pf ); limiar da renovação (t); número total de evidências reveladas (R). Tabela 1. Segurança nos Esquemas de Assinatura Digital Nível de Segurança Número de Possíveis Assinaturas PARM (q × k/R)p, R/q ≤ t (1) qp × (k + p− 1)!/(p!× (k − 1)!) (2) PARM2 (q × k/R)p, (2×R)/k ≤ t (3) qp × (k + p− 1)!/(p!× (k − 1)!) (4) ALPS (k × b/R)p (5) bp × (1− Pf)× k!/(p!× (k − p)!) (6) As Equações 1, 3 e 5 referem-se ao nível de segurança baseado no inverso da probabilidade de um poluidor conseguir criar uma assinatura válida, tendo como base as evidências reveladas por assinaturas prévias. Nesse caso, é necessário dividir o número de possíveis evidências pelo número de evidências reveladas aos receptores e elevar esse resultado ao número de evidências por assinatura. No caso do ALPS (Equação 5), o nível de segurança é calculado pela multipli- cação do número de colunas k pelo tamanho do bloco b, que é dividido pelo número de evidências reveladas R e elevado pelo número de evidências por assinatura p. Da mesma maneira, para o PARM e PARM 2, é multiplicado o número de colunas k pelo número de linhas q, esse resultado é dividido pelo número de evidências reveladas R e elevado pelo número de evidências por assinatura p. Uma das principais diferenças entre PARM e PARM 2 é a renovação de chaves, já que o PARM renova sua chave após serem utilizadas de forma repetida as evidências da primeira linha da matriz mais de t vezes. Já no caso do PARM 2, renovam-se as colunas de hash nas quais foram utilizadas mais da metade de suas evidências. Tendo como base o número de possíveis assinaturas (Equações 2, 4 e 6), o número máximo de assinaturas é calculado pela multiplicação do número de possíveis índices para as linhas das evidências pelo número de possíveis índices das colunas. Por exemplo, para a Equação 6, o número de possíveis assinaturas do ALPS é definido pelo arranjo com repetição de b elementos escolhidos p−1 a p−1 que é multiplicado pela combinação de k colunas escolhidas p a p sem repetição. As Equações 2 e 4, por sua vez, são definidas pela multiplicação do arranjo com repetição de L elementos escolhidos p a p pela combinação de k colunas p a p com repetição. 8 Anais 3.2. Custo Computacional nos Receptores No presente artigo, esta métrica representa o custo total de processamento nos receptores para verificar a autenticidade dos dados recebidos. O custo computacional do Linear Digests, para verificar a autenticidade de um chunk nos receptores (Equação 7) é calculado através do tempo para computar um hash (tH) de um chunk do bloco e pelo tempo de verificação do esquema de assinatura digital utilizado pelo Linear Digests (tV ), dividido pelo número de chunks em um bloco (c). tH + tV /c (7) Como o PARM é usado em conjunto com o esquema de amortização SAIDA, os tempos das ações de amortização e de codificação visando correção de erros antes do envio também devem ser computados e são adicionados à equação que faz o cômputo do tempo necessário ao processamento das operações de hash para verificar um conjunto de evidências. No PARM (Equação 8), o número de operações de hash é obtido através da multiplicação entre o número de linhas da matriz de evidências, o número de evi- dências por assinatura e o tempo de uma operação de hash. No PARM 2, a equação é semelhante, mas não inclui ações relacionadas ao SAIDA nem com códigos, que não são usados (Equação 9). q × p× tH + tEC + tS (8) q × p× tH (9) Por fim, o tempo gasto por receptores no ALPS (Equação 10) é definido pelo nú- mero de operações de hash necessárias para verificar uma assinatura. Para isto, é compu- tado o produto entre o número de linhas de um bloco da matriz de evidências (b), número de evidências por assinatura (p) e tempo de uma operação de hash (tH).
Compartilhar