{"id":4249,"date":"2016-07-03T08:00:54","date_gmt":"2016-07-03T10:00:54","guid":{"rendered":"http:\/\/inf.ufpel.edu.br\/site\/?p=4249"},"modified":"2016-07-03T08:00:54","modified_gmt":"2016-07-03T10:00:54","slug":"banca-de-tcc-marcelo-leao-correa-fay","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/computacao\/ccomp\/banca-de-tcc-marcelo-leao-correa-fay\/","title":{"rendered":"Banca de TCC: Marcelo Le\u00e3o Corr\u00eaa Fay"},"content":{"rendered":"<p style=\"text-align: center\"><strong>UNIVERSIDADE FEDERAL DE PELOTAS<\/strong><br \/>\n<strong> CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO<\/strong><br \/>\n<strong> TRABALHO DE CONCLUS\u00c3O DE CURSO<\/strong><\/p>\n<p style=\"text-align: center\">Apresenta\u00e7\u00f5es Finais (2016\/1)<\/p>\n<p style=\"text-align: center\">Investiga\u00e7\u00e3o e Avalia\u00e7\u00e3o de Algoritmos de Detec\u00e7\u00e3o de Padr\u00f5es para Identificar e Extrair Assinaturas de Consumo de Pot\u00eancia de Circuitos Criptogr\u00e1ficos<br \/>\npor<br \/>\nMarcelo Le\u00e3o Corr\u00eaa Fay<\/p>\n<p>Curso:<br \/>\nCi\u00eancia da Computa\u00e7\u00e3o<\/p>\n<p>Banca:<br \/>\nProf. Rafael Iankowski Soares (orientador)<br \/>\nProf. Leomar Soares da Rosa Junior<br \/>\nProf. J\u00falio Carlos Balzano de Mattos<\/p>\n<p>Data: 06 de Julho de 2016<\/p>\n<p>Hora: 13:30h<\/p>\n<p>Local: Audit\u00f3rio da Reitoria<\/p>\n<p><!--nextpage-->Resumo do Trabalho:<\/p>\n<p>Sistemas embarcados modernos, tais como smart cards, confiam na criptografia para garantir a seguran\u00e7a de dados sigilosos. Tais sistemas s\u00e3o teoricamente seguros, por\u00e9m suas implementa\u00e7\u00f5es f\u00edsicas podem ser vulner\u00e1veis a SCAs, como apresentado \u00e0 comunidade por (Kocher, 1996). Kocher provou ser poss\u00edvel relacionar os dados processados com grandezas f\u00edsicas tais como tempo de propaga\u00e7\u00e3o, consumo de pot\u00eancia e radia\u00e7\u00e3o eletromagn\u00e9tica do circuito. Dentre os ataques a canais laterais mais populares est\u00e1 a DPA que, atrav\u00e9s de an\u00e1lises estat\u00edsticas, permite estabelecer uma depend\u00eancia entre os dados processados e o consumo de pot\u00eancia do circuito (Kocher, 1999). DPA \u00e9 realizado basicamente em duas etapas, aquisi\u00e7\u00e3o de dados de consumo de pot\u00eancia e an\u00e1lise estat\u00edstica. Para a aquisi\u00e7\u00e3o de dados em tais sistemas, \u00e9 necess\u00e1rio utilizar um sistema adequado para aferi\u00e7\u00e3o e aquisi\u00e7\u00e3o de sinais. Cada dado encriptado tem seu respectivo tra\u00e7o de consumo de pot\u00eancia associado. De posse desta informa\u00e7\u00e3o, um atacante precisa extrair do tra\u00e7o de consumo de pot\u00eancia apenas a parte onde o dado \u00e9 processado, o restante \u00e9 considerado ru\u00eddo. Observando-se um tra\u00e7o de consumo de pot\u00eancia referente a execu\u00e7\u00e3o de um algoritmo de criptografia, percebe-se uma diferen\u00e7a de amplitude entre o ru\u00eddo e a execu\u00e7\u00e3o do algoritmo. Neste aspecto, o presente trabalho prop\u00f5e dois m\u00e9todos de identifica\u00e7\u00e3o e extra\u00e7\u00e3o de assinatura de pot\u00eancia atrav\u00e9s do limiar como resolu\u00e7\u00e3o para o problema apresentado. Os m\u00e9todos propostos aumentam a precis\u00e3o da identifica\u00e7\u00e3o e extra\u00e7\u00e3o da assinatura de pot\u00eancia nas arquiteturas GALS pipeline se comparado ao m\u00e9todo utilizado anteriormente. O algoritmo A apresenta maior robustez, enquanto o algoritmo B oferece o dobro de vaz\u00e3o, ao custo de uma incerteza com rela\u00e7\u00e3o ao ponto final. Se a principal preocupa\u00e7\u00e3o do atacante for precis\u00e3o, deve-se optar pelo algoritmo A. Caso seja tempo e custo computacional, deve-se optar pelo algoritmo B.<\/p>\n<p>Para mais informa\u00e7\u00f5es acesse: <a href=\"http:\/\/inf.ufpel.edu.br\/notcc\/doku.php?id=bancas:2016_1\">http:\/\/inf.ufpel.edu.br\/notcc\/doku.php?id=bancas:2016_1<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO TRABALHO DE CONCLUS\u00c3O DE CURSO Apresenta\u00e7\u00f5es Finais (2016\/1) Investiga\u00e7\u00e3o e Avalia\u00e7\u00e3o de Algoritmos de Detec\u00e7\u00e3o de Padr\u00f5es para Identificar e Extrair Assinaturas de Consumo de Pot\u00eancia&#46;&#46;&#46;<\/p>\n","protected":false},"author":881,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,19,17],"tags":[],"class_list":["post-4249","post","type-post","status-publish","format-standard","hentry","category-ccomp","category-ecomp","category-noticia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paGhNl-16x","_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/users\/881"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/comments?post=4249"}],"version-history":[{"count":0,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4249\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/media?parent=4249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/categories?post=4249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/tags?post=4249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}