{"id":4353,"date":"2017-02-17T16:15:57","date_gmt":"2017-02-17T18:15:57","guid":{"rendered":"http:\/\/inf.ufpel.edu.br\/site\/?p=4353"},"modified":"2017-02-17T16:15:57","modified_gmt":"2017-02-17T18:15:57","slug":"defesa-de-dissertacao-rodrigo-lellis","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/computacao\/noticia\/defesa-de-dissertacao-rodrigo-lellis\/","title":{"rendered":"Defesa de Disserta\u00e7\u00e3o &#8211; Rodrigo Lellis"},"content":{"rendered":"<p><strong>T\u00edtulo<\/strong>: FLUXO DE ATAQUE DPA\/DEMA BASEADO NA ENERGIA DOS TRA\u00c7OS PARA NEUTRALIZAR CONTRAMEDIDAS POR DESALINHAMENTO TEMPORAL EM CRIPTOSISTEMAS<\/p>\n<p><strong>Autor<\/strong>: RODRIGO NUEVO LELLIS<\/p>\n<p><strong>Orienta\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>Rafael Soares, Orientador (PPGC-UFPel)<\/li>\n<\/ul>\n<p><strong>Banca Examinadora:<\/strong><\/p>\n<ul>\n<li>Julio Carlos Balzano de Mattos (PPGC-UFPel)<\/li>\n<li>Leomar da Rosa Junior (PPGC-UFPel)<\/li>\n<li>Ad\u00e3o Ant\u00f4nio de Souza Jr. (IFSUL)<\/li>\n<\/ul>\n<p><strong>Data<\/strong>: 23 de Fevereiro de 2017<\/p>\n<p><strong>Hora<\/strong>: 15:00<\/p>\n<p><strong>Local<\/strong>: Audit\u00f3rio 4 andar<\/p>\n<p><strong>Resumo<\/strong>:<br \/>\nNas \u00faltimas d\u00e9cadas uma das grandes preocupa\u00e7\u00f5es de projetistas de hardware dedicado a aplica\u00e7\u00f5es que exigem seguran\u00e7a e sigilo de informa\u00e7\u00f5es tais como smart cards s\u00e3o os ataques a canais laterais (em ingl\u00eas Side Channel Attacks \u2013 SCAs). Estes ataques permitem relacionar os dados processados em dispositivos eletr\u00f4nicos com grandezas f\u00edsicas tais como o consumo de pot\u00eancia, a emiss\u00e3o de radia\u00e7\u00e3o eletromagn\u00e9tica ou o tempo de processamento. Isto torna-se cr\u00edtico quando por exemplo algoritmos criptogr\u00e1ficos s\u00e3o executados e a chave criptogr\u00e1fica pode ser revelada pelo ataque. Dentre estes ataques, os ataques por consumo de pot\u00eancia e emiss\u00e3o de radia\u00e7\u00e3o eletromagn\u00e9tica s\u00e3o os mais populares, conhecidos como ataque por An\u00e1lise Diferencial de Pot\u00eancia (em ingl\u00eas Differential Power Analysis \u2013 DPA) e An\u00e1lise Diferencial Eletromagn\u00e9tica (em ingl\u00eas Differential Electromagnetic Analysis &#8211; DEMA) por n\u00e3o serem invasivos, serem eficientes e n\u00e3o deixarem rastros no dispositivo atacado. Por outro lado, estes ataques exigem que a aquisi\u00e7\u00e3o dos tra\u00e7os de consumo de pot\u00eancia ou radia\u00e7\u00e3o eletromagn\u00e9tica relativos a execu\u00e7\u00e3o de algoritmos de criptografia, por exemplo, sejam alinhados no tempo a fim de comparar e avaliar estatisticamente amostras de consumo ou radia\u00e7\u00e3o relativas a execu\u00e7\u00e3o de opera\u00e7\u00f5es com diferentes dados. Na literatura existem diversas contramedidas visando evitar a a\u00e7\u00e3o destes ataques atrav\u00e9s da inser\u00e7\u00e3o de aleatoriedade de execu\u00e7\u00e3o de opera\u00e7\u00f5es, seja atrav\u00e9s da adi\u00e7\u00e3o de atrasos aleat\u00f3rios at\u00e9 a execu\u00e7\u00e3o com diferentes frequ\u00eancias de rel\u00f3gio. Da mesma forma, existem propostas de estrat\u00e9gias baseadas em processamento de sinais aplicadas aos tra\u00e7os a fim de extrair informa\u00e7\u00f5es vazadas pela arquitetura, m\u00e9todos como correla\u00e7\u00e3o de fase (POC), deforma\u00e7\u00e3o din\u00e2mica de tempo (DTW) e filtros digitais s\u00e3o usados em fluxos de ataques para estabelecer o realinhamento de tra\u00e7os antes da realiza\u00e7\u00e3o de ataques. Apesar disso, estes m\u00e9todos s\u00e3o restritos a tra\u00e7os processados com sinal de rel\u00f3gio de mesma frequ\u00eancia ou com pequenas varia\u00e7\u00f5es, o que por consequ\u00eancia exigem um grande n\u00famero de tra\u00e7os e seus agrupamentos por frequ\u00eancia de opera\u00e7\u00e3o. Este trabalho prop\u00f5e um fluxo de ataque baseado no c\u00e1lculo da energia dos tra\u00e7os a fim de permitir o realinhamento dos tra\u00e7os independentemente da frequ\u00eancia de opera\u00e7\u00e3o e assim potencializar a a\u00e7\u00e3o dos ataques DPA em arquiteturas protegidas por contramedidas com inser\u00e7\u00e3o de aleatoriedade no processamento. Os resultados obtidos destacam que os ataques DPA s\u00e3o mais efetivos quando o c\u00e1lculo da energia ocorre com segmentos de tamanho aproximado a metade do ciclo m\u00e9dio das frequ\u00eancias de opera\u00e7\u00e3o dos tra\u00e7os atacados. Al\u00e9m disso, no melhor caso, o fluxo permite uma redu\u00e7\u00e3o de aproximadamente 93% tra\u00e7os para um ataque bem sucedido, comparado com trabalhos anteriores, motivando o uso do fluxo proposto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo: FLUXO DE ATAQUE DPA\/DEMA BASEADO NA ENERGIA DOS TRA\u00c7OS PARA NEUTRALIZAR CONTRAMEDIDAS POR DESALINHAMENTO TEMPORAL EM CRIPTOSISTEMAS Autor: RODRIGO NUEVO LELLIS Orienta\u00e7\u00e3o: Rafael Soares, Orientador (PPGC-UFPel) Banca Examinadora: Julio Carlos Balzano de Mattos&#46;&#46;&#46;<\/p>\n","protected":false},"author":881,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[17,23],"tags":[],"class_list":["post-4353","post","type-post","status-publish","format-standard","hentry","category-noticia","category-ppgc"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paGhNl-18d","_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/users\/881"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/comments?post=4353"}],"version-history":[{"count":0,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4353\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/media?parent=4353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/categories?post=4353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/tags?post=4353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}