portal da computação    ciência da computação     engenharia de computação     pós-graduação webmail
Banca de TCC – Paulo Henrique Martins
por Marilton Sanchotene de Aguiar, 290 dias atrás

UNIVERSIDADE FEDERAL DE PELOTAS
CENTRO DE DESENVOLVIMENTO TECNOLÓGICO
TRABALHO DE CONCLUSÃO DE CURSO

Apresentações Finais (2017/2)

Detecção e extração de assinaturas de consumo de energia em arquiteturas criptográficas com pipeline de execução
por
Paulo Henrique Martins

Curso:
Engenharia de Computação

Banca:
Prof. Rafael Iankowski Soares (orientador(a))
Vitor Gonçalves Lima (coorientador(a))
Prof. Marilton Sanchotene de Aguiar
Prof. Rodrigo Nuevo Lellis

Data: 01 de Março de 2018

Hora: 08:00h

Local: Laboratório 2

Resumo do Trabalho: A criptografia foi desenvolvida para permitir que dois entes possam se comunicar de forma sigilosa em um meio não sigiloso modificando a informação de tal forma que terceiros não possam compreender. Sistemas embarcados modernos utilizam algoritmos criptográficos para garantir esse sigilo. Teoricamente esses sistemas são seguros, no entanto, é possível que informações sigilosas vazem a partir de sua implementação física por meio de Ataques a Canais Laterais (do inglês, Side Channel Attacks – SCA). É comprovado que é possível obter essas informações relacionando o dado processado com grandezas físicas como o consumo de potência, radiação eletromagnética no momento em que o algoritmo esta em execução. No campo dos Ataques a Canais Laterais, existe um poderoso método de ataque, a Análise Diferencial de Potência (do inglês, Differential Power Analysis – DPA) que é um método estatístico para analisar correlações de dados com o consumo de potência. O método consiste em analisar somente a assinatura de consumo resultante da execução do algoritmo, o restante do traço de consumo de potência é considerado ruído. A partir dos traços referentes a execução, subconjuntos de traços são criados para computar a diferença da média de todos esses subconjuntos. Um método bastante utilizado para extrair o consumo de potência é utilizando um limiar fixo para identificar o que é a execução e o que é ruído. Neste método, amplitudes maiores que o limiar são consideradas assinaturas alvo do ataque. Por outro lado, essa técnica não é eficiente pois qualquer ruído que ultrapasse o limiar é considerado execução, tornando a tarefa de extrair assinaturas de potência complexa. Neste contexto, este trabalho visa propor algoritmos para detecção e extração de assinaturas de consumo de potência em arquiteturas criptográficas com pipeline de execução onde os traços de consumo de potência correspondem a execuções paralelas dos estágios do pipeline o que aumentam a complexidade da etapa de extração das assinaturas alvo.

Para mais informações acesse: http://wp.ufpel.edu.br/notcc/bancas/historico/2017_2/

CDTec UFPel
Find us on Google+