Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Por
Dissertao de Mestrado
RECIFE, AGOSTO/2012
UNIVERSIDADE FEDERAL DE PERNAMBUCO
CENTRO DE INFORMTICA
PS-GRADUAO EM CINCIA DA COMPUTAO
RECIFE, AGOSTO/2012
Dissertao de Mestrado apresentada por Dimmy Karson Soares Magalhes
Ps-Graduao em Cincia da Computao do Centro de Informtica da
Universidade Federal de Pernambuco, sob o ttulo Proposta de Esquema
Criptogrfico para e-Cash Utilizando Criptografia Baseada em Curvas Elpticas
orientada pelo Prof. Ruy Jos Guerra Barretto de Queiroz e aprovada pela Banca
Examinadora formada pelos professores:
________________________________________________
________________________________________________
___________________________________________________
Prof. Nelson Souto Rosa
Coordenador da Ps-Graduao em Cincia da Computao do
vii
A Dayanne de Sousa Magalhes, pelo companheirismo, pela
compreenso das tantas ausncias e dos interminveis dias
dedicados computao e a criptografia. Muito obrigado pelo apoio
indestrutvel e por tantas vezes me mostrar que era possvel e tudo
iria dar certo.
viii
A mind that's been stretched will
never return to its original dimension
Albert Einstein
ix
Resumo
x
Abstract
xi
xii
Notaes
#S Cardinalidade do conjunto S
Logaritmo na base b de x
Fq Corpo finito com q elementos
Para um corpo K, define-se
respectivamente como: grupo
multiplicativo, grupo aditivo e fecho
algbrico do grupo
char(K) Caracterstica de K
E Curva Elptica
(xp, yp) Coordenadas de um ponto P sobre a
curva
x(P) Coordenada x de um ponto P
y(P) Coordenada y de um ponto P
[m]P Multiplicao do mapa m aplicado ao
ponto P
xiii
Lista de Imagens
xiv
Lista de Tabelas
xv
Lista de Algoritmos
xvi
ndice
xvii
3.7.3 Algoritmo de Massey-Omura com Curvas Elpticas...................... 27
3.7.4 Algoritmo de ElGamal com Curvas Elpticas ................................ 27
3.7.5 Sistema de Encriptao Integrado com Curvas Elpticas - ECIES 28
3.8 Consideraes de aplicabilidade de Curvas Elpticas ......................... 30
3.8.1 Validao de Chaves Pblicas e Curvas Elpticas........................ 30
3.8.2 Ataques sobre o esquema ............................................................ 30
3.9 Provas de Segurana .......................................................................... 31
3.9.1 Segurana do ECDSA .................................................................. 31
3.9.2 Segurana do ECIES.................................................................... 32
3.10 Consideraes na estrutura do ECC Utilizao de Ordem
Composta...................................................................................................... 34
3.11 Notas sobre Criptografia baseada em Curvas Elpticas e outros
esquemas ..................................................................................................... 35
3.11.1 RSA ........................................................................................... 35
3.11.2 Comparativo entre ECC e RSA ................................................. 36
3.11.3 Tamanho das Chaves ............................................................... 39
3.11.4 RFC Request for Comments .................................................. 40
3.12 Consideraes Finais ...................................................................... 41
4 Numerrio Eletrnico .............................................................................. 42
4.1 No rastreabilidade de e-Cash ............................................................ 43
4.2 Procedimentos sobre e-Cash .............................................................. 45
4.3 Double-spending ................................................................................. 46
4.4 e-Cash off-line ..................................................................................... 46
4.5 Premissas Bsicas sobre e-Cash Off-line ........................................... 47
4.6 Privacidade em um sistema e-Cash .................................................... 49
4.7 Atomicidade em um sistema e-Cash ................................................... 50
4.8 Sistema e-Cash off-line bsico ............................................................ 53
4.8.1 Protocolos Simplificados ............................................................... 54
4.9 e-Wallets ............................................................................................. 57
4.9.1 Assinaturas Cegas em e-Wallets .................................................. 59
4.9.2 ECML Linguagem de Modelagem de Comrcio Eletrnico ....... 60
4.10 Consideraes Finais ...................................................................... 60
5. Proposta de Esquema Criptogrfico para Numerrio Eletrnico off-line
61
5.1 Uso de ECC em sistemas e-Cash ....................................................... 61
5.2 Escopo da Proposta ............................................................................ 62
5.3 Estrutura Organizacional ..................................................................... 63
5.3.1 Protocolo de Criao de e-Coins .................................................. 64
xviii
5.3.2 Protocolo de Retirada de e-Coins ................................................. 65
5.3.3 Protocolo de Troca ....................................................................... 69
5.3.4 Protocolo de Pagamento .............................................................. 74
5.3.5 Protocolo de Depsito .................................................................. 76
5.4 Estrutura da e-Wallet........................................................................... 78
5.5 Trabalhos Relacionados...................................................................... 79
5.6 Consideraes Finais .......................................................................... 81
6. Concluses .............................................................................................. 83
6.1 Concluses ......................................................................................... 83
6.2 Contribuies ...................................................................................... 86
6.3 Trabalhos Futuros ............................................................................... 87
Referncias ..................................................................................................... 89
xix
1. Introduo
1
Chaum (1998) considera que o desenvolvimento de uma nova estrutura
monetria est intrinsecamente ligado a duas vertentes: uso devido sob
conhecimento de terceiros, isto , utilizar as unidades monetrias para
pagamentos dos mais variados e que tal seja monitorado e/ou auditado por
uma terceira entidade que validaria cada pagamento dando s partes um
parmetro de segurana. O segundo vrtice a idealizao de transaes
annimas que, de fato, garantem ao usurio sigilo completo e na mesma via
acarreta problemas como sonegao fiscal, mercado negro, falta de prova
sobre roubos e afins. Claro que, em contrapartida ao sigilo, a atribuio de
monitoramento das transaes a um terceiro causar uma profunda invaso de
privacidade na medida em que as transaes financeiras de uma pessoa
revelam muito do seu paradeiro, suas associaes e seu estilo de vida.
2
alcanada com: Sigilo, Autenticidade e Integridade de todo o esquema. No que
se refere ao sigilo pode-se afirmar que uma troca de unidades monetrias entre
duas partes, dita sigilosa se, e somente se, a chance de um intruso obter os
dados e conseguir torn-los vlidos para si for desprezvel, ou seja, dados
parmetros de segurana, no possvel em tempo hbil e com esforo
computacional atual um atacante obter o dinheiro eletrnico trafegado e, ao
mesmo tempo, ser capaz de valid-lo ao ponto de poder utiliz-lo. Respeitar a
autenticidade dos dados garantir que nessa mesma troca de valores, o
remetente e o receptor sejam autnticos, ou seja, uma terceira entidade no
pode em tempo hbil conseguir receber uma quantidade de unidades
monetrias fazendo-se passar pelo receptor. Somado a isso, remetente e
receptor devem ter a capacidade de, em tempo hbil e com pequeno esforo
computacional poder garantir que o dinheiro eletrnico no fora adulterado na
sua transferncia, ou seja, garantir que h integridade dos dados.
1.3 Objetivo
3
O esquema proposto deve ento incorporar uma forma de garantir que
uma moeda eletrnica no possa ser duplicada e consequentemente usada
mais de uma vez. Uma vez que se garanta a unicidade dos valores eletrnicos,
tal esquema tem de viabilizar as rotinas de retirada, dispndio e depsito de
unidades monetrias eletrnicas, isto , um usurio deve ser capaz de, usando
o protocolo de Retirada, obter moedas eletrnicas e ser capaz de utiliz-las por
meio do protocolo de Dispndio. Toda a padronizao deve culminar no
protocolo de Depsito, com o qual o usurio capaz de efetuar o cmbio entre
dinheiro eletrnico e dinheiro real. Todo o processo, a priori, deve manter a
anonimidade dos usurios e das transaes.
4
padronizao de implementao em dispositivos mveis de um
reservatrio de dinheiro eletrnico: e-Wallet.
O captulo 6 resume as contribuies desta dissertao e sugestes
para trabalhos futuros.
5
2. Fundamentao Matemtica
2.1 Grupo
Associatividade: ;
Fechamento: ;
Comutatividade: ;
6
no negativo e como sendo a operao , onde a
soma realizada vezes.
Consideraes:
2.2 Corpos
7
A distributividade expressa por:
.
Decorre da definio:
8
Seja ento K um corpo de caracterstica diferente de 2, 3 e seja
(onde ) como sendo uma equao polinomial cbica sem
mltiplas razes, segue que: uma curva elptica sobre K um conjunto de
pontos onde tal que satisfaam a seguinte equao:
(1)
(2)
(3)
Seja E uma curva elptica sobre o conjunto dos nmeros reais, e seja P
e Q dois pontos em E, define-se o inverso de P e a soma P + Q de acordo com
as seguintes premissas:
9
menos que a reta seja tangente curva, o que foraria a existncia
de apenas de dois pontos, onde R = P ou R = Q). Isso posto, ento P
+ Q definido como R;
Se Q = -P (isto , Q tem a mesma coordenada no eixo x) ento
define-se P + Q como sendo o ponto no infinito;
Se P = Q, ento existe uma reta r tangente no ponto P, e R tomado
como o ponto de intercesso da reta com a curva, ento pode-se
definir que P + Q = P + P = 2P = -R.
10
(4)
, ento:
(5)
11
pode ser usada para formar um grupo. O grupo formado
pelos pontos definidos pela curva elptica juntamente com o ponto no infinito, .
O nmero de pontos de uma curva elptica E, ou nmero de solues da
equao da curva mais o ponto no infinito, chamado de ordem da curva e
denotado por #E. No mbito dos corpos finitos , o Teorema de Hasse
determina que a ordem da curva satisfaz:
(7)
Para aplicaes em criptograa, o ideal que a ordem de uma curva
seja prima, o que nem sempre possvel. importante ainda evitar certos tipos
particulares de curvas: as supersingulares e as anmalas. Uma curva elptica E
sobre um corpo finito dita supersingular se, e somente se, char(F) | t, onde
#E = p + 1 t, onde t a inclinao da reta secante a curva. Uma curva elptica
E sobre um corpo finito dita anmala se #E = p.
12
2.7 Consideraes Finais
13
3. Criptografia
14
O terceiro algoritmo, de decriptao Dec, recebe uma chave privada
sk e um cifrotexto c, e retorna uma mensagem m ou falso caso o
algoritmo falhe na decifragem. O algoritmo de decriptao Dec dito
determinstico j que m:=Decsk(c) em qualquer tempo.
15
daquele usurio A. Essa ausncia de autenticidade possibilita ataques como
homem-no-meio, quando um impostor se coloca no meio da comunicao
interceptando as mensagens alterando-as.
O perodo de validade;
16
usando a chave pblica. Esquemas de assinatura digital sero revistos em
tpicos posteriores.
17
encriptado em algum outro cifrotexto, porm importante frisar que
supe-se que o atacante no pode obter a decriptao deste
cifrotexto diretamente.
18
3.4 Ataques de Purotexto Escolhido - CPA
19
em tempo hbil insignificante. Claro que o adversrio est restrito ao orculo
de decriptao no que se refere a enviar cifrotextos diferentes do cifrotexto que
est sendo atacado.
20
grande nmero de mensagens m necessita-se de uma forma sistemtica de
gerar pontos relacionados a m. Koblitz prope, por exemplo, um mapeamento
da coordenada x de cada ponto relacionando-se com m.
(8)
21
3.6.1 Formulao Bsica
Note que P11 = P12 = ... = P1n = IG, assim o cifrotexto pode ser
reorganizado de tal forma que seu tamanho seja reduzido n/2 -1 vezes, onde n
o tamanho da sada do passo 3.
22
O ponto interessante na decriptao que o usurio B pode recuperar
todo o conjunto C, mesmo desconhecendo o inteiro I, segundo os seguintes
procedimentos:
p a ordem do corpo;
n a ordem de P;
23
3.7 Esquemas de Assinatura Digital e Criptografia baseada em Curvas
Elpticas
q divide p-1;
24
Encontra-se ento um gerador do corpo, isso feito pela gerao
aleatria de elementos e computando-se: at se
obter o valor de que no seja igual a 1. Normalmente, com o DAS, usa-se a
funo hash SHA-1, embora se possa selecionar SHA-256, SHA-384 e SHA-
512 (BLAKE e SEROUSSI 2004). A tupla (H, p, q, g) denominada conjunto de
parmetros de domnio para o criptossistema, e seus valores so
compartilhados.
1. Escolhe-se aleatoriamente k.
2. t gk (mod p).
3. r f(t).
4. Se r = 0 ento retorne etapa 1.
5. e H(m).
6. s (e + xr)/k (mod q)
7. Se s = 0 ento retorne etapa 1.
8. Retorne (r, s).
25
ponto raiz da curva de ordem prima q. De posse dos parmetros possvel
determinar o cofator h como sendo:
(9)
26
Para gerar as chaves, A escolhe aleatoriamente um inteiro de ordem
de magnitude p, e o mantm secreto. A computa ento , e o torna
pblico. B faz o mesmo: escolhe aleatoriamente um inteiro e publica .
A chave secreta ento computada como: , que computada por
ambos interlocutores.
27
nmero a secreto. Assume-se que a mensagem composta de pares
ordenados de elementos num grupo.
KD : E N {0, 1}*
A funo de determinao de chaves atua exatamente como uma funo
de disperso, exceto que o comprimento de sada (o segundo parmetro) pode
ser bastante grande. A sada usada como uma chave para criptografar uma
mensagem, portanto, se a chave for utilizada em um algoritmo de criptografia
28
baseado no XOR a sada deve ser to longa quanto a mensagem a ser
criptografada.
Y = [x]G.
1. T [x]U.
2. (k1 || k2) KD(T, l).
3. m Deck1(c).
4. Se r MACk2 ento retorne erro.
5. Retorne m.
29
3.8 Consideraes de aplicabilidade de Curvas Elpticas
1. l #F = pn.
2. Checar #E(F) = h.q, pela gerao aleatria de pontos e verificao se sua
ordem h, q, ou h.q.
3. Checar se q primo.
4. Checar se q > 2160 para assegurar parmetros de segurana.
5. Checar se q p para assegurar ataques a curvas anmalas.
6. Checar se lt 1 (mod q) para todo t 20 para assegurar parmetros de
segurana.
7. Checar se n primo para assegurar parmetros de segurana.
8. Checar se F verdadeiro para curva e tem ordem q.
30
Shanks, Pohlig e Hellman propem resolver o problema do logaritmo discreto
sem fazer uso da natureza do grupo subjacente e todos eles funcionam
essencialmente em tempo exponencial.
31
K um algoritmo probabilstico que retorna um par de chaves, pblica e
privada. G tem como entrada uma chave privada x e um mensagem arbitrria
m e retorna uma assinatura S. V um algoritmo probabilstico cuja entrada
uma chave pblica Y, uma mensagem m e uma assinatura S, e tem como
sada a validade ou no da assinatura.
32
aleatoriamente do conjunto de todas as palavras de l-bits. Ao atacante dado
acesso a um orculo de funo hash de Diffie-Hellman.
A idia por traz da prova que se = KD([ ]P, l), ento o atacante A
est atacando uma instncia vlida de ECIES e tem uma chance significativa
de encontrar corretamente. Se KD([ ]P, l), ento completamente
aleatrio. Isso significa que m foi encriptada e o MAC do cifrotexto fora
computado com chaves aleatrias. Se este o caso, ento um dos resultados
possvel:
33
foram usadas chaves escolhidas aleatoriamente, e isso significa que B
consegue resolver o problema de hash de Diffie-Hellman. Assume-se que
resolver o problema de hash de Diffie-Hellman intratvel, ento qualquer
atacante que tente quebrar o esquema deve ser capaz de faz-lo, o que uma
contradio.
34
3.11 Notas sobre Criptografia baseada em Curvas Elpticas e outros
esquemas
3.11.1 RSA
Algoritmo 9 - RSA
35
com tamanho da ordem de 100 dgitos cada. Existem ataques ao RSA que no
envolvem algoritmos de fatorao, explorando fraquezas inerentes ao sistema,
como escolhas indevidas do nmero ou o uso do mesmo nmero n para
comunicao entre vrias partes. Atualmente, considerando o poder
computacional acessvel ao indivduo comum, usa-se chaves para o RSA de
tamanho superior a 1024 bits.
36
decriptao. A proposta apresentada nesse trabalho descreve algumas das
solues j encontradas implementando as curvas elpticas e hiperelpticas.
Porm tais criptossistemas no esto completamente imunes a ataques. O
principal esquema utilizado o j apresentado ECDLP, que explora a
dificuldade de resolver o problema do logaritmo discreto sobre curvas elpticas.
37
Mtodo Index-Calculus: Ao contrrio de outros tipos de grupos utilizados
em criptografia, o grupo da curva elptica no tem uma boa noo de
suavidade, ou seja, no h nenhum conjunto de pequenos elementos no qual
um elemento aleatrio tem uma boa chance de ser expresso por um algoritmo
simples. Por esta razo, o mtodo Index-Calculus no funciona para
ECDLP. Em 1991, no entanto, Menezes, Okamoto, e Vanstone mostraram
como o ECDLP pode ser reduzido a DLP e assim o mtodo pode ser
aplicado. No entanto, este algoritmo de reduo de MOV apenas efetivo em
algumas classes especiais de curvas como curvas de supersingulares.
Curvas supersingulares
Curvas anmalas
38
criptografia e tempo de verificao de assinatura (mas no decriptao e tempo
de gerao de uma assinatura) comparvel com tempo para esses processos
relacionados as curvas elpticas.
39
Tabela 1 - Comparativo entra tamanho das chaves
Modelo Simtrico Modelo Elptico Modelo RSA
80 163 1024
128 256 3072
192 384 7680
256 512 15360
* Valores em bits.
40
Um sistema de ECC deve ser imune a ataques que usam
emparelhamento de Weil ou Tate (Joux 2002). Este requisito exclui
as curvas supersingulares;
A curva sobre o corpo Fp no pode ser anmala;
Utilizar uma classe de nmeros elevada, ou seja, a ordem do corpo
deve ser suficientemente grande;
Utilizar grupos de ordem prima;
Os parmetros de domnio devem ser gerados de forma
pseudoaleatria (Katz, 2007) utilizando sementes que so gerados
de forma sistemtica e abrangente;
Devem ser exibidas provas de segurana.
41
4 Numerrio Eletrnico
42
que usurios no autorizados sejam capazes de determinar o caminho por
onde aquele dinheiro trafegou. Alm disso precisa-se manter a inforjabilidade,
ou seja, impedir que uma mesma unidade monetria seja transferida para dois
pontos. Essa discusso ser o cerne desse captulo.
43
analogia aplicvel na identificao de qual transao verdica sem
determinar de fato a transao. Assim dado um pagamento (transao) por e-
Cash um segundo receptor saberia identificar se a atual transao vlida, isto
, possui e-Coins verdadeiras, sem necessariamente saber o que ocorreu com
a primeira transao com aquela moeda.
44
digitalmente. O protocolo definido por Simon possui um conjunto de algoritmos
que determinam todas as funcionalidades necessrias para fomentar um
ambiente de e-Cash.
45
receber um depsito o agente bancrio pode validar a duplicidade ou no da
unidade monetria eletrnica.
4.3 Double-spending
46
Um sistema de e-Cash off-line com completa rastreabilidade de
transaes pode ser simplesmente idealizado usando teorias bsicas de
criptografia e assinatura digital. Cada e-Coin seria representada por uma
unidade digital assinada pelo agente bancrio regulamentador. O double-
spending ento seria identificado quando a mesma e-Coin fosse apresentada
ao agente bancrio, possivelmente bem depois da transao ter sido
concretizada. Brands (1994) sugere a principio uma diviso qualitativa das
transaes, isto , transaes com valores pequenos poderiam ser feitas off-
line, e, portanto, terem uma verificao de unicidade a posteriori, e transaes
com valores maiores deveriam ter o crivo de um agente bancrio, o que
segundo ele, desencorajaria a fraude por double-spending.
Notadamente, essa soluo no vivel, por que fica claro que milhares
de transaes de pequenos valores poderiam ser feitas com esforo
computacional nfimo e gerando um rombo no sistema.
47
e-Coins entre clientes para criar uma analogia fiel ao sistema mercadolgico
real.
48
4.6 Privacidade em um sistema e-Cash
49
bancrio em virtude da propriedade da assinatura cega, necessria para
alcanar a no rastreabilidade de pagamentos. Solues sistemticas sero
mostradas para garantir a no rastreabilidade de pagamentos alm do
impedimento de Double-spending.
50
troca, pagamento e depsito de forma atmicos, isto , cada um dos protocolos
usa o conceito de atomicidade para garantir os padres de segurana
necessrios nesse tipo de sistema.
51
Seja C um cliente, ou cliente, do esquema e-Cash e MO um mercado
on-line. Numa transao entre C e MO, definem-se o valor a ser
pago, o bem e servio a ser entregue define-se ento o tempo t que
representa o prazo mximo para que MO efetue o protocolo de
depsito, e dado por t = t0 + , onde t0 o tempo que o interessado
na transao iniciou-a e referente ao tempo que a transao
ocorreu;
C envia a MO sua chave pblica temporria kc com inteno de gerar
uma chave k que ser usada para encriptao e decriptao de e-
goods;
MO envia um e-Good encriptado para C que ir representar o objeto
de negociao entre essas partes. O e-Good possui internamente a
chave pblica temporria km de M e uma assinatura S;
C assina um objeto transao T utilizando sua chave privada e
encripta com a chave km as e-Coins e anexa a T, o resultado disso
um objeto denotado por A. C envia A para MO;
MO verifica a assinatura contida em A atravs de kc e extrai as e-
Coins. Caso a assinatura no confira, MO envia uma mensagem R
ao cliente C que cancela a transao, R contm km, que identifica
todo o processo.
52
O cliente C envia uma cpia do pagamento que deseja reaver para o
mercado on-line MO, essa cpia, denotada por T contm a chave
pblica km que deteve quando ocorreu a transao. T assinada por
C com sua chave privada;
MO identifica a transao atravs de km e obtm ento kc respectiva
a transao;
M constri um objeto R que contm sua assinatura, a quantidade de
e-Coins relativas transao. R encriptada com a chave R
encriptada com a chave pblica kc;
MO envia R a C;
C valida a assinatura de MO e verifica se a quantidade de e-Coins
informada em R e envia uma mensagem positiva ou negativa para
MO, dependendo da validade ou no dessa quantidade;
Ao recebe a ltima mensagem de C, caso ela seja positiva, MO
encripta as e-Coins utilizando kc e as envia ao cliente.
53
por IM que conhecida apenas por MO e o conjunto de agentes bancrios.
Essa identificao garante que dois mercados on-line diferentes iro gerar
protocolos de pagamento totalmente distintos. Alm disso, MO insere no
protocolo o tempo D para garantir ainda que mesmo que pagamentos idnticos
sejam requisitados o protocolo de pagamento ir trata-los de forma totalmente
distinta.
54
a requisio de retirada, dessa forma o agente bancrio pode averiguar a
identidade do cliente. Para retirar e-Coins o protocolo a seguir executado:
Algoritmo 11 - Pagamento
1. C envia X, Y e assinatura(X, Y) para M;
2. Se X 1, ento M computa d = H0(X, Y, IS, tempo), onde o tempo um nmero
que representa o tempo da transao;
3. MO envia d para C;
4. C computa a resposta r1 = d(u1s) + x1 mod q e r2 = ds + x2 mod q e envia-os
55
para M;
56
O esquema de dinheiro eletrnico inclui ento trs protocolos bsicos:
de retirada, de pagamento, de depsito, alm de dois protocolos adicionais:
protocolo de rastreamento de proprietrio e protocolo de rastreamento de
moeda.
4.9 e-Wallets
57
ter certeza que as informaes so verdadeiras e que cada um s pode ler ou
atualizar dados aos quais lhes so dadas permisses.
Chaum (1993) define uma e-Wallet como uma estrutura formada por
duas partes:
58
a entidade certificadora ir detectar a fraude. A desvantagem de usar um
mdulo prova de adulterao puro que os usurios no tm controle sobre
a troca de mensagens entre mdulos.
59
e . M assina e envia a D;
6. M verifica a assinatura antes de enviar a assinatura a C;
60
5. Proposta de Esquema Criptogrfico para Numerrio
Eletrnico off-line
61
FIPS 186.2: Este padro fora formulado pelo NIST para assinaturas
digitais, no qual especifica o ECDSA e da uma lista de curvas
recomendadas. Esse padro uma extenso do FIPS 186 que
definia apenas o DAS;
ISO: Existem dois padres ISO relevantes no que tange as curvas
elpticas: ISO 15946-2 a respeito do ECDSA e um projeto de padro
ISO sobre variantes do ECIES chamado de ECIES-KEM.
62
trabalho a ser realizado. Em um sistema e-Cash definir o escopo
extremamente importante no que tange a abrangncia dos conceitos
apresentados.
63
Depsito de e-Coins. Uma e-Coin criada por BC um conjunto de dados criado
e assinado, ele referencia uma unidade monetria, ou seja, cada e-Coin
representa uma unidade do mundo real, essa relao de-para aplicada para
facilitar as transaes.
64
Algoritmo 13 - Protocolo de Criao de e-Coins
1. BC seleciona um valor onde T representa um conjunto de valores
inteiros suficientemente grandes e sequenciais;
2. BC computa h0 = H(x);
3. BC armazena h0 em sua base de dados. Esse processo serve para uma
possvel auditoria;
4. BC computa h1 = H(x, BC_ID, TIME), onde BC_ID um identificador do agente
bancrio central e TIME o tempo atual. Notar que H probabilstico;
5. BC computa sign = ESDSA(h1);
6. BC monta a estrutura e-Coin = (h0, BC_ID, TIME, sign).
65
Algoritmo 14 - Protocolo de Retirada de e-Coins por Agentes Bancrios
Autorizados
1. BC publica sua chave pblica pBC;
2. BA publica sua chave pblica pBA;
3. BA monta a requisio informando a quantidade de e-Coins
4. BA computa h0 = H(SEQ_VAL, ID_AG_BA, TIME, AMOUNT), onde os
parmetros so anlogos aos atributos da estrutura da requisio de e-Coins;
5. BA assina a requisio RBA com sua chave privada sign = ECDSApkba(h0) e
envia RBA a BC;
6. BC valida a requisio RBA;
7. BC verifica se a quantidade solicitada em RBA est presente na conta de BA;
8. Caso afirmativo, BC efetua a criao de e-Coins que suprem a requisio;
9. BC gera uma chave simtrica privada pk;
10. BC encripta as e-Coins atravs do algoritmo ECIES com a chave privada pk.
11. BC monta uma mensagem de resposta que contm as e-Coins solicitadas e
encriptadas e uma assinatura da resposta;
12. BA valida a assinatura de BC;
13. BA valida a quantidade de e-Coins;
14. BA envia uma mensagem afirmativa ou negativa de acordo com a validao da
quantidade;
15. Caso a mensagem seja afirmativa ento BC encripta a chave privada pk com a
chave pblica pBA; z = ECIESpba(pk);
16. BC debita o valor monetrio da conta bancria de BA;
17. BA decripta z e obtm a chave privada pk e assim obtm as e-Coins.
66
Existncia de um pr-cadastro que associa a conta bancria a uma
chave pblica;
Existncia de fundos na conta bancria.
67
Autorizado.
ID_RESPONSE Inteiro Valor que identifica cada
resposta. Juntamente com
a identificao do agente
bancrio tornam cada
resposta nica.
ID_REQUEST Inteiro Referente identificao
da requisio.
C_DATE_RESPONSE Data Data da resposta
requisio.
E_COIN_AMOUNT Inteiro Quantidade e-Coins que
presentes na resposta.
ECIES(e-Coin) Estrutura e-Coin Uma quantidade
encriptada de e-Coins
referente requisio.
SIGN_BA_RESPONSE Alfanumrico Assinatura do agente
bancrio autorizado
resposta.
68
O algoritmo proposto visa a integridade da transao, isto , quando um
cliente solicita uma quantidade de e-Coins, as mesmas so retiradas da base
de dados do agente bancrio, porm uma validao do cliente necessria
para que essas e-Coins estejam disponveis para o cliente. No protocolo
apresentado um algoritmo de revogao de transao, de modo que tal
algoritmo deve ser executado quando o cliente atestou alguma irregularidade
na transao, seja por uma assinatura invlida ou uma quantidade divergente
da requisio. O protocolo de revogao descrito a seguir:
69
Figura 3 - Demonstrativo de uma nota real
70
A nota real demonstrada na Figura 3 repleta de elementos que
garantem sua autenticidade, entre eles um nmero de srie garante que a nota
est includa em uma produo em sequncia. Outros aspectos so as marcas
dgua presentes em toda a nota. O dinheiro eletrnico deve criar uma
analogia, ou seja, o dinheiro real garante ao usurio que a nota real, assim o
e-Cash deve garantir isso tambm. As assinaturas digitais criadas sobre a e-
Coin e assinatura do agente bancrio central garantem respectivamente o
nmero de srie e a identificao do agente bancrio central.
71
troca acionado, o mdulo executado para verificar a unicidade da e-Coin,
bem como para analisar se houve uma transao com aquela moeda
eletrnica. O mdulo descrito a seguir:
72
cdigo de ML;
2. A e-Wallet gera uma mensagem resposta R com data de criao e data de
modificao do mdulo (D1 e D2) e envia R ao usurio X;
3. X computa t = CheckPB(D1, D2, S);
4. Retorna t;
73
assinatura s idntica a alguma transao que contenha as
mesmas e-Coins representadas por ID_RESPONSE;
1. Caso mdulo observador retorne verdadeiro, atestando a
veracidade da transao. A encripta a chave simtrica pk
computando k = ECIESPBB(pk) e envia para B;
2. B decripta k obtendo pk e em seguida decripta c;
3. B envia ao seu mdulo observador s e ID_RESPONSE
para armazenamento.
4. Caso o mdulo observador retorne falso uma mensagem
enviada a B informando da fraude;
b. Caso negativo ento:
i. B executa o protocolo de revogao de transao.
74
determinadas categorias. A estrutura da requisio de pagamento descrita a
seguir:
75
3. B envia ao seu mdulo observador s e ID_RESPONSE
para armazenamento.
4. Caso o mdulo observador retorne falso, uma
mensagem enviada a MO informando da fraude;
b. Caso negativo ento:
i. MO executa o protocolo de revogao de transao.
8. Quando MO recebe as e-Coins as mesmas so enviadas ao agente bancrio
autorizado, executando o protocolo de depsito descrito a posteriori.
Para fins de segurana, o agente bancrio solicita uma cpia dos dados
do mdulo observador para que se mantenham cpias de segurana, e assim
garantindo que as transaes e casos extremos possam ser rastreados. A
validao do mdulo observador necessria para garantir que as e-Coins no
foram utilizadas duas vezes (double-spending). Caso a validao no seja
76
garantida, ento o processo de auditoria iniciado. O mdulo observador
detm as informaes das transaes no atributo TRANSACTION_TABLE, a
estrutura dessa tabela descrita a seguir:
77
Figura 4 - Fluxograma do sistema e-Cash
78
https. Nessa interface o usurio obtm o extrato de sua conta bancria, assim
como em qualquer sistema bancrio. O processo de retirada executado por
solicitao do usurio de um menu no sistema, e, executado o protocolo de
retirada, as e-Coins so inseridas no banco de dados do dispositivo.
79
sistemas sero descritos para que um comparativo seja realizado na
concluso deste trabalho.
80
podem ento identificar o cliente a medida que um agente bancrio possa
identificar a necessidade de investigao.
81
apresentado para representar graficamente o trafego do dinheiro eletrnico
entre os diferentes atores do sistema.
82
6. Concluses
6.1 Concluses
83
distribuio de unidades monetrias, claro que com um custo de produo
infinitamente inferior do dinheiro real.
84
atrelada solidariedade ou idoneidade de terceiros. O e-Cash propicia ento
algo indito ao modelo econmico vigente: recuperao de dinheiro. Quando
um usurio perde ou danifica o dispositivo que continha seu e-Cash o mesmo
pode solicitar ao agente bancrio autorizado a revogao das transaes, ou
seja, baseada em artefatos de segurana (como boletins de ocorrncia) o
banco pode invalidar as e-Coins que estavam com o usurio e fazer o crdito
na sua conta bancria. Esse processo realizado no ambiente dos internet
banking quando ocorre algum distrbio como uma invaso.
85
cadastrados. Enveredar por este caminho pode ser uma aposta altamente
rentvel para software houses.
6.2 Contribuies
86
Apresentao de um modelo econmico baseado em ambientes
eletrnicos cada vez mais presentes na sociedade contempornea;
Apresentao de protocolos de processos inerentes ao dinheiro
eletrnico que norteiam a implementao de sistemas reais.
87
88
Referncias
89
BONEH, D. R. (2009). Finding Composite Order Ordinary Elliptic Curves Using
the Cocks-Pinch Method. Journal of Number Theory.
BONEH, D., & FRANKLIN, M. K. (2001). Identity-based encryption from the weil
pairing. CRYPTO 01: Proceedings of the 21st Annual International
Cryptology Conference on Advances in Cryptology. Londres.
BOS, J. W. (10 de 2002). LABORATORY FOR CRYPTOLOGIC ALGORITHMS.
Acesso em 12 de 01 de 2012, disponvel em LACAL:
http://lacal.epfl.ch/112bit_prime
BRANDS, S. (1994). Untraceable off-line cash in wallets with observers.
CRYPTO '93 Proceedings of the 13th Annual International Cryptology.
CASTELLANOS, A. S. (2004). Criptografia Usando Curvas Hiperelpticas.
Universidade Estadual de Campinas.
CHAUM, D. (1982). Blind Signatures for Untraceable Payments. Departamento
de Cincia da Computao, Universidade da Califrnia.
CHAUM, D. (1982). Blind Signatures for Untraceable Payments. Departamento
de Cincia da Computao, Universidade da Califrnia.
CHAUM, D. (1985). Security without indetification: Transaction systems to make
big brother obsolete. Communications of the ACM.
CHAUM, D. (1985). Security without indetification: Transaction systems to make
big brother obsolete. Communications of the ACM.
CHAUM, D. (1989). Privacy Protected Payments Unconditional Payer and/or
Payee Untraceability. Smart Card 2000: The Future of IC Cards Proc.
IFIP WG. Conf.
CHAUM, D. (1989). Privacy Protected Payments Unconditional Payer and/or
Payee Untraceability. Smart Card 2000: The Future of IC Cards Proc.
IFIP WG. Conf.
CHAUM, D. P. (1993). Wallet databases with observers. Preproceeding of
Crypto 92, 3.1-3.6.
CHAUM, D., & FIAT A. N, M. (1990). Untraceable Eletronic Cash. Proc.
CRYPTO.
CHAUM, D., & FIAT A. NAOR, M. (1990). Untraceable Eletronic Cash. Proc.
CRYPTO.
Chong, r., Carraro, G., & Wolter, R. (2006). MSDN Architecture Center. Acesso
em 23 de mar. de 2010, disponvel em MSDN Microsoft:
http://msdn.microsoft.com/en-us/architecture/aa479086.aspx
Coulouris, G., Dollimore, J., & Kindberg, T. (2007). Sistemas Distribudos:
Conceitos e Projetos (4 ed.). (J. Tortello, Trad.) Porto Alegre: Bookman.
COX, T. (27 de 04 de 2004). Certicom Announces Elliptic Curve Cryptography
Challenge Winner. Acesso em 09 de 01 de 2012, disponvel em
90
CERTICOM: http://www.certicom.com/index.php/2004-press-
releases/36-2004-press-releases/300-solution-required-team-of-
mathematicians-2600-computers-and-17-months-
Damasceno, J. C. (2010). SecMosc-Engine: Um Ambiente de Suporte
Execuo Segura de Composio de Sservios. Dissertao de
Mestrado, Universidade Federal de Pernambuco.
DAMASCENO, J. C., SOUZA, A. R., MEDEIROS, R. W., Silva, B. L., LINS, F.
A., ROSA, N. S., et al. (2009). Towards Generating Richer Code by
Binding Security Abstractions to BPMN Task Types. Revista de
Informtica Terica e Aplicada, 97-98.
Damasceno, J., Lins, F., Medeiros, R., Silva, B., Souza, A., Arago, D., et al. (4
de jul. de 2011). Modeling and Executing Business Processes with
Annotated Security Requirements in the Cloud (Submetido). IEEE
International Conference on Web Service.
DIFFIE, W; HELLMAN, M. (1976). New directions in cryptography. IEEE
Transactions on Information Theory.
DIFFIE, Whitfield; HELLMAN, Martin. (1976). New directions in cryptography.
IEEE Transactions on Information Theory.
EASTLAKE, D. (2005). Electronic Commerce Modeling Language (ECML). RFC
4112.
eClarus Software. (s.d.). Acesso em 12 de fev. de 2011, disponvel em
http://www.eclarus.com/
Eclipse. (2009). BPMN Modeler. Acesso em 28 de mar. de 2009, disponvel em
Eclipse: http://www.eclipse.org/bpmn/
Eclipse. (b). Eclipse Platform. Acesso em 04 de mar. de 2009, disponvel em
Eclipse: http://www.eclipse.org/platform/
Effinger, P., Siebenhaller, M., & Kaufmann, M. (2009). An Interactive Layout
Tool for BPMN. Commerce and Enterprise Computing, pp. 399-406.
Erl, T. (2005). Service-Oriented Architecture: Concepts, Technology, and
Design. Prentice Hall PTR.
FILHO, J. (s.d.). Blog do Paz. Fonte: Qual o melhor tablet?:
http://www.blogdopaz.com.br/tablets/qual-o-melhor-tablet-faca-a-sua-
escolha
Furtado, C., Pereira, V., Azevedo, L., Baio, F., & Santoro, F. (2009).
Arquitetura Orientada a Servio - Conceituao. Relatrio Tcnico,
Universidade Federal do Estado do Rio de Janeiro, Departamento de
Informtica Aplicada, Rio de Janeiro.
GOLDWASSER, S., MICALI, S., & RIVEST, R. (1988). A digital signature
scheme secure against adaptive chosen-message attacks. SIAM J.
Comp.
91
Gong, C., Liu, J., Zhang, Q., Chen, H., & Gong, Z. (2010). The Characteristics
of Cloud Computing. 39th International Conference on Parallel
Processing Workshops, pp. 275-279 .
Google. (2006). Press Center. Acesso em 12 de jan. de 2011, disponvel em
http://www.google.com/press/podium/ses2006.html
Google. (s.d.). Google App Engine. Acesso em 05 de mar. de 2010, disponvel
em Google: http://code.google.com/intl/en/appengine/
Grabbe, J. O. (10 de 10 de 1997). Cryptography and Number Theory for Digital
Cash. Acesso em 04 de 06 de 2012, disponvel em
http://groups.csail.mit.edu/mac/classes/6.805/articles/money/cryptnum.ht
m
Grosso, W. (2001). Java RMI (1st ed.). OReilly Media, Inc.
HANKERSON, D., MENEZES, A., & VANSTONE, S. (2003). Guide to Elliptic
Curve Cryptography. EUA: Springer.
HANKERSON, D., MENEZES, A., & VANSTONE, S. (2003). Guide to Elliptic
Curve Cryptography. EUA: Springer.
Hasso-Plattner-Institut. (2011). Home. Acesso em 12 de jan. de 2011,
disponvel em HPI: http://www.hpi.uni-potsdam.de/
Hohenberger, S. (Maio de 2006). Advances in Signatures, Encryption, and E-
Cash from Bilinear Groups.
Hungerford, T. W. (1974). Algebra. Springer.
IBM. (2003). Implementing WS-Security. Acesso em 6 de mar. de 2010,
disponvel em
http://www.ibm.com/developerworks/webservices/library/ws-security.html
Jena, D., Jena, S. K., & Majhi, B. (2000). A Novel Blind Signature Scheme
Based on Nyberg-Rueppel Signature Scheme and Applying in Off-Line
Digital Cash. Rourkela, India.
JOpera. (s.d.). JOpera. Acesso em 22 de abr. de 2010, disponvel em
http://www.jopera.org/
JOUX, A. (2002). The Weil and Tate Pairings as Building Blocks for Public Key
Cryptosystems.
KATZ, J., & LINDELL, Y. (2007). Introduction to Modern Cryptography. 1 ed.
EUA. Chapman & Hall/CRC.
KATZ, J., & LINDELL, Y. (2007). Introduction to Modern Cryptography. 1 ed.
EUA. Chapman & Hall/CRC.
KOBLITZ, N. (1994). A course in number theory and cryptography. 2 ed. EUA,
Springer-Verlag.
92
Kumar, S., Prajapati, R., Singh, M., & De, A. (2010). Security Enforcement
using PKI in Semantic Web . Computer Information Systems and
Industrial Management Applications, pp. 392-397.
Lavarack, T., & Coetzee, M. (2010). Considering web services security policy
compatibility. Information Security for South Africa (ISSA), pp. 1-8.
LOCHTER, M. M. (2010). RFC 5639: Elliptic Curve Cryptography (ECC)
Brainpool Standard Curves and Curve Generation.
Louridas, P. (dez. de 2006). SOAP and Web Services. Software, IEEE, 23, 62-
67.
Matonis, J. (2009). The new Cryptography behind anonymous Digital Cash. The
Monetary Future.
Medeiros, R., Silva, B., Souza, A., Arago, D., Damasceno, J., Lins, F., et al. (4
de jul de 2011). SSC4Cloud Tooling: An Integrated Environment for the
Development of Business Processes with Security Requirements in the
Cloud (Submetido). IEEE World Congress on Services.
MENEZES, A., OKAMOTO, T., & VANSTONE, S. (1993). Reducing elliptic
curve logarithms to logarithms in a Fnite Feld. IEEE Transactions on
Information Theory 39.
Menzel, M., Thomas, I., & Meinel, C. (2009). Security Requirements
Specification in Service-Oriented Business. International Conference on
Availability, Reliability and Security (pp. 41-48). Los Alamitos, CA: IEEE
Computer Society.
Menzel, M., Thomas, I., & Meinel, C. (2009). Security Requirements
Specification in Service-Oriented Business Process Management.
International Conference on Availability, Reliability and Security (ARES
2009), pp. 41-48.
Menzel, M., Warschofsky, R., & Meinel, C. (2010). A Pattern-driven Generation
of Security Policies for Service-oriented Architectures. IEEE International
Conference on Web Services, pp. 243 - 250.
Microsoft. (2009). .NET Framework Overview. Acesso em 18 de mar. de 2011,
disponvel em Microsoft: http://www.microsoft.com/net/overview.aspx
Mihindukulasooriya, N. (2008). Understanding WS Security Policy Language.
Acesso em 08 de jan. de 2011, disponvel em WSO2:
http://wso2.org/library/3132
Netbeans. (s.d.). NetBeans IDE. Acesso em 11 de jan. de 2011, disponvel em
http://netbeans.org/
Nordbotten, N. A. (2009). XML and Web Services Security Standards. IEEE
COMMUNICATIONS SURVEYS & TUTORIALS, 11, pp. 4-21.
Nurmi, D., Wolski, R., Grzegorczyk, C., Obertelli, G., Soman, S., Youseff, L., et
al. (2009). The Eucalyptus Open-Source Cloud-Computing System. 9th
93
IEEE International Symposium on Cluster Computing and the Grid, pp.
124-131.
OASIS. (2004). UDDI Spec TC. Acesso em 06 de jan. de 2011, disponvel em
http://www.oasis-open.org/committees/uddi-spec/doc/spec/v3/uddi-
v3.0.2-20041019.htm
OASIS. (2006). Web Services Security: SOAP Message Security 1.1 . Acesso
em 10 de abr. de 2010, disponvel em http://docs.oasis-
open.org/wss/v1.1/wss-v1.1-spec-os-SOAPMessageSecurity.pdf
OASIS. (2007). Web Services Business Process Execution Language Version
2.0. Acesso em 07 de jan. de 2011, disponvel em http://docs.oasis-
open.org/wsbpel/2.0/OS/wsbpel-v2.0-OS.html
OASIS. (2007b). WS-Trust Version 1.3. Acesso em 15 de out. de 2009,
disponvel em http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-
1.3-os.html
OLIVEIRA, J. G. (2009). Curvas Elpticas sobre Corpos Finitos e Criptografia de
Chave Pblica. UFMS. Disponvel em:
<http://www.coloquiodematematica.ufms.br/conteudo/material/mc04.pdf>
.
OMG. (2009). Business Process Modeling Notation (BPMN). Acesso em 07 de
jan. de 2011, disponvel em http://www.omg.org/spec/BPMN/1.2/PDF
OMG. (2011). CORBA. Acesso em 18 de mar. de 2011, disponvel em OMG:
http://www.corba.org/
OMG. (2011). OMG IDL. Acesso em 18 de mar de 2011, disponvel em
http://www.omg.org/gettingstarted/omg_idl.htm
Onyszko, T. (2002). Secure Socket Layer. Acesso em 09 de jan. de 2011,
disponvel em WindowSecurity.com:
http://www.windowsecurity.com/articles/Secure_Socket_Layer.html
Open Cirrus. (2010). Home. Acesso em 15 de abr. de 2010, disponvel em
Open Cirrus(TM): https://opencirrus.org/
OpenID. (s.d.). Acesso em 25 de jan. de 2011, disponvel em OpenID:
http://openid.net/
OpenNebula. (2011). Acesso em 11 de abr. de 2011, disponvel em
OpenNebula: http://opennebula.org/
Oppliger, R. (2009). SSL and TLS: Theory and Practice (Information Security
and Privacy). Arteck House.
Oracle. (2011). Java EE. Acesso em 18 de mar. de 2011, disponvel em Oracle:
http://www.oracle.com/technetwork/java/javaee/overview/index.html
Oracle. (2011). Remote Method Invocation Home. Acesso em 21 de jan. de
2011, disponvel em Oracle Technology Network:
94
http://www.oracle.com/technetwork/java/javase/tech/index-jsp-
136424.html
Oracle. (s.d.). Oracle SOA Suite. Acesso em 05 de abr. de 2010, disponvel em
Oracle:
http://www.oracle.com/technetwork/middleware/soasuite/overview/index.
html
ORMAN, H. H. (2004). RFC 3766: Determining Strengths For Public Keys Used
For Exchanging Symmetric Keys.
Ort, E. (2005). Service-Oriented Architecture and Web Services: Concepts,
Technologies, and Tools. Acesso em 4 de jan. de 2011, disponvel em
http://www.oracle.com/technetwork/java/features-2005-135172.html
Oryx. (2010). Acesso em 21 de fev de 2011, disponvel em Oryx Engine:
http://bpt.hpi.uni-potsdam.de/Oryx/Engine
ORYX. (s.d.). The Oryx Project. Acesso em 12 de maio de 2010, disponvel em
ORYX: http://bpt.hpi.uni-potsdam.de/Oryx/
Ouyang, C., Dumas, M., ter Hofstede, A. H., & van der Aalst, W. M. (2006).
From BPMN Process Models to BPEL Web Services. Proceedings of the
IEEE International Conference on Web Services (pp. 285-292).
Washington, DC: IEEE Computer Society.
Palvankar, P. (2010). Oracle BPM. Acesso em 15 de mar de 2011, disponvel
em
http://blogs.oracle.com/bpm/2010/06/bpm_11gr1_now_available_on_am
a.html
PAPAZOGLOU, M. P., & HEUVEL, W.-J. (2007). Service oriented architectures:
approaches, technologies and research issues. VLDB Journal, Springer-
Verlag.
Peng, J., Zhang, X., Lei, Z., Zhang, B., Zhang, W., & Li, Q. (2009). Comparison
of Several Cloud Computing Platforms . Second International
Symposium on Information Science and Engineering, pp. 23-27.
PEREIRA, G. C. (2011). Parametrizao e Otimizao de Criptografia de
Curvas Elpticas Amigveis a Emparelhamentos. Escola Politcnica de
So Paulo.
PIETILINEN, H. (2000). Elliptic curve cryptography on smarts cards. FIT.
PIETILINEN, H. (2000). Elliptic curve cryptography on smarts cards. FIT.
Postel, J. (1981). Internet Protocol. Fonte: RFC:791:
http://www.ietf.org/rfc/rfc791.txt
RODRGUEZ, A., FERNNDEZ-MEDINA, E., & PIATTINI, M. (abril de 2007). A
BPMN Extension for the modeling of Security Requirements in Business
Processes. IEICE - Trans. Inf. Syst., E90D(4), 745 - 752.
95
Rosa, N. S. (2001). NFi: An Architecture-based Approach for Treating Non-
Functional Properties. PhD thesis, Federal University of Pernambuco.
SATOH, T., & ARAKI, K. (1998). Fermat quotients and the polynomial time
discrete log algorithm for anomalous elliptic curves. Universidade Sancti
Pauli.
Schoenmakers, B. (1997). Basic Security of the ecash Payment System.
Applied Cryptography, Course on Computer Security and Industrial
Cryptography.
SEMAEV, I. A. (1998). Evaluation of discrete logarithms on some Elliptic
Curves.
SHAMIR, A. (1984). Identity-based cryptosystems and signature schemes.
Proceedings of CRYPTO 84 on Advances in cryptology. Nova Iroque,
EUA: Springer-Verlag.
Silva, B. L., SOUZA, A. R., MEDEIROS, R. W., DAMASCENO, J. C., LINS, F.
A., ROSA, N. S., et al. (2009). An Approach for Reducing the Gap
between BPMN Models and Implementation Artifacts. Revista de
Informtica Terica e Aplicada, 83-86.
SIMON, D. R. (1998). Untraceable Electronic Cash. European Application
Publication.
Singh, A. (2004). An Introduction to Virtualization. Acesso em 12 de jan. de
2011, disponvel em Kernelthread:
http://www.kernelthread.com/publications/virtualization/
SMART, N. P. (1999). Elliptic Curves over small fields of odd characteristic J.
141-151.
SOUZA, A. R., SILVA, B. L., LINS, F. A., DAMASCENO, J. C., ROSA, N. S.,
MACIEL, P. R., et al. (2009). Incorporating Security Requirements into
Service Composition: From Modelling to Execution. ICSOC/ServiceWave
2009: The 7th International Joint Conference on Service Oriented
Computing, 5900, pp. 373-388.
SOUZA, A. R., SILVA, B. L., LINS, F. A., DAMASCENO, J. C., ROSA, N. S.,
MACIEL, P. R., et al. (2009). Sec-MoSC Tooling - Incorporating Security
Requirements into Service Composition. ICSOC/ServiceWave 2009: The
7th International Joint Conference on Service Oriented Computing, 5900,
pp. 649-650.
springsource. (s.d.). Acesso em 09 de jun. de 2010, disponvel em
Springsource Community: http://www.springsource.org/
Stephenson, B., Li, J., Wu, E., Damasceno, J., Lins, F., Medeiros, R., et al. (01
de jun. de 2011). Deployment Experience Using Open Cirrus for a Cloud-
based Business Process Modeling and Execution Environment
(Submetido). Open Cirrus Summit 2011.
96
Stollberg, M., Lausen, H., Polleres, A., Lara, R., Keller, U., Zaremba, M., et al.
(2004). D3.2 WSMO Use Case Modeling and Testing. Acesso em 20 de
fev. de 2009, disponvel em Web Service Modeling Ontology:
http://www.wsmo.org/2004/d3/d3.2/20041004/
Taurion, C. (2009). Cloud Computing - Computao em Nuvem: Transformando
o mundo da Tecnologia da Informao. Brasport.
TSIOUNIS, Y. S. (1997). Efficient Electronic Cash: New Notions and
Techniques. Northeastern University. Boston, Massachusetts.
TYGAR, J. D. (1996). Atomicity in Electronic Commerce. ACM Symposium of
Principles of Distributed Computing.
USTINOV, A. V. (2008). The mean number of steps in the Euclidean Algorithm
with Least Absolute Value Remainders. Disponvel em:
<http://www.iam.khv.ru/articles/Ustinov/nth22_enSATOHg.pdf>.
Vinoski, S. (fev. de 1997). Corba: Integrating diverse applications within
distributed heterogeneous environments. IEEE Communications
Magazine, 35, 4655.
W3C. (2001). Web Services Description Language (WSDL) . Acesso em 18 de
mar. de 2011, disponvel em W3C: http://www.w3.org/TR/wsdl
W3C. (2004). Web Services Architecture. Acesso em 6 de jan. de 2011,
disponvel em http://www.w3.org/TR/ws-arch/
W3C. (2007). SOAP. Acesso em 18 de mar. de 2011, disponvel em W3C:
http://www.w3.org/TR/soap12-part1/
W3C. (2007). SOAP Version 1.2 Part 1: Messaging Framework (Second
Edition). Acesso em 06 de jan. de 2011, disponvel em
http://www.w3.org/TR/soap12-part1/
W3C. (2008). Extensible Markup Language (XML). Acesso em 18 de mar. de
2011, disponvel em W3C: http://www.w3.org/XML/
Wang, H., & Zhang, Y. (2002). Untraceable Off-line Electronic Cash Flow in E-
Commerce. Gold Coast, Queensland, Australia.
Wang, L., Laszewsk, G. v., Younge, A., He, X., Kunze, M., Tao, J., et al. (2010).
Cloud Computing: a Perspective Study. New Generation Computing, 28,
137-146.
Wang, S., Chen, Z., & Wang, X. (2005). A New Certificateless Electronic Cash
Scheme with Multiple Banks Based on Group Signatures.
White, A. S. (2004). Introduction to BPMN. Acesso em 03 de maio de 2010,
disponvel em OMG:
http://www.bpmn.org/Documents/Introduction_to_BPMN.pdf
XU, S. Y. (1999). Money Conservation via Atomicity in Fair Off-Line E-Cash.
ISW 99. Springer-Verlag. Berlin Heidelberg.
97
Zeng, L., Benatallah, B., Ngu, A., Dumas, M., Kalagnanam, J., & Chang, H.
(maio de 2004). QoS-Aware Middleware for Web Services Composition.
IEEE Transactions on Software Engineering, 30, 311-327.
Zhang, Q., Cheng, L., & Boutaba, R. (2010). Cloud computing: state-of-the-art
and research challenges. J Internet Service Application, pp. 718.
Zhang, S., Zhang, S., Chen, X., & Huo, X. (2010). Cloud Computing Research
and Development Trend. Second International Conference on Future
Networks, pp. 93-97.
98