{"id":4213,"date":"2016-06-28T08:00:35","date_gmt":"2016-06-28T10:00:35","guid":{"rendered":"http:\/\/inf.ufpel.edu.br\/site\/?p=4213"},"modified":"2016-06-28T08:00:35","modified_gmt":"2016-06-28T10:00:35","slug":"banca-de-tcc-rodrigo-bazo","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/computacao\/ccomp\/banca-de-tcc-rodrigo-bazo\/","title":{"rendered":"Banca de TCC: Rodrigo Bazo"},"content":{"rendered":"<p style=\"text-align: center\"><strong>UNIVERSIDADE FEDERAL DE PELOTAS<\/strong><br \/>\n<strong> CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO<\/strong><br \/>\n<strong> TRABALHO DE CONCLUS\u00c3O DE CURSO<\/strong><\/p>\n<p style=\"text-align: center\">Apresenta\u00e7\u00f5es Finais (2016\/1)<\/p>\n<p style=\"text-align: center\">Uma implementa\u00e7\u00e3o de alto desempenho de um algoritmo de An\u00e1lise Diferencial de Pot\u00eancia<br \/>\npor<br \/>\nRodrigo Bazo<\/p>\n<p>Curso:<br \/>\nCi\u00eancia da Computa\u00e7\u00e3o<\/p>\n<p>Banca:<br \/>\nProf. Rafael Iankowski Soares (orientador)<br \/>\nProf. Gerson Geraldo H. Cavalheiro (co-orientador)<br \/>\nProf. Andr\u00e9 Rauber Du Bois<br \/>\nProf. Bruno Zatt<\/p>\n<p>Data: 01 de Julho de 2016<\/p>\n<p>Hora: 14:00h<\/p>\n<p>Local: Sala 246<\/p>\n<p><!--more-->Resumo do Trabalho:<\/p>\n<p>Com o enorme tr\u00e1fego de dados existente na Internet, a acessibilidade aos dados dos usu\u00e1rios s\u00e3o motivo de grande preocupa\u00e7\u00e3o. Para garantir a seguran\u00e7a destes dados s\u00e3o utilizados m\u00e9todos que utilizam a criptografia, ci\u00eancia preocupada em ocultar informa\u00e7\u00f5es. Por\u00e9m a criptoan\u00e1lise, ci\u00eancia destinada a encontrar vulnerabilidades em algoritmos criptogr\u00e1ficos, evoluiu na mesma propor\u00e7\u00e3o que a criptografia. De modo a evitar que praticantes da criptoan\u00e1lise, tamb\u00e9m conhecidos como atacantes, apliquem seus ataques e revelem dados sigilosos dos usu\u00e1rios, s\u00e3o desenvolvidas contramedidas a estes ataques. Alguns ataques visam o pr\u00f3prio algoritmo criptogr\u00e1fico, outros o dispositivo que o est\u00e1 executando, estes s\u00e3o conhecidos como Ataques por Canais Laterais (do ingl\u00eas, Side-channel Attacks &#8212; SCA). Um dos tipos mais conhecidos de SCA \u00e9 a An\u00e1lise Diferencial de Pot\u00eancia (do ingl\u00eas, Differential Power Analysis &#8212; DPA), onde a partir de an\u00e1lises estat\u00edsticas, permite estabelecer uma rela\u00e7\u00e3o de depend\u00eancia entre os dados processados e o consumo de potencia do circuito. A DPA exige um grande tempo de processamento, podendo levar entre algumas horas de processamento ou at\u00e9 dias. Ao desenvolver uma ferramenta de alto desempenho de DPA, \u00e9 poss\u00edvel obter um maior n\u00famero de resultados em um curto intervalo de tempo, assim acelerando o processo de desenvolvimento de contramedidas a este ataque, evitando que alguns usu\u00e1rios tenham seus dados comprometidos. Neste trabalho \u00e9 realizada uma implementa\u00e7\u00e3o de alto desempenho em C++ de uma ferramenta de DPA j\u00e1 desenvolvida anteriormente em Matlab. Ao longo do trabalho s\u00e3o propostas 4 etapas de otimiza\u00e7\u00e3o e demonstra-se que quando aplicadas estas otimiza\u00e7\u00f5es, pode-se obter um ganho no tempo de execu\u00e7\u00e3o de at\u00e9 160 vezes dependendo do ataque selecionado.<\/p>\n<p>Para mais informa\u00e7\u00f5es acesse: <a href=\"http:\/\/inf.ufpel.edu.br\/notcc\/doku.php?id=bancas:2016_1\">http:\/\/inf.ufpel.edu.br\/notcc\/doku.php?id=bancas:2016_1<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO TRABALHO DE CONCLUS\u00c3O DE CURSO Apresenta\u00e7\u00f5es Finais (2016\/1) Uma implementa\u00e7\u00e3o de alto desempenho de um algoritmo de An\u00e1lise Diferencial de Pot\u00eancia por Rodrigo Bazo Curso: Ci\u00eancia&#46;&#46;&#46;<\/p>\n","protected":false},"author":881,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,19,17],"tags":[],"class_list":["post-4213","post","type-post","status-publish","format-standard","hentry","category-ccomp","category-ecomp","category-noticia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paGhNl-15X","_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/users\/881"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/comments?post=4213"}],"version-history":[{"count":0,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4213\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/media?parent=4213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/categories?post=4213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/tags?post=4213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}