{"id":4721,"date":"2018-02-26T10:38:37","date_gmt":"2018-02-26T12:38:37","guid":{"rendered":"http:\/\/inf.ufpel.edu.br\/site\/?p=4721"},"modified":"2018-02-26T10:38:37","modified_gmt":"2018-02-26T12:38:37","slug":"banca-de-tcc-paulo-henrique-martins","status":"publish","type":"post","link":"https:\/\/wp.ufpel.edu.br\/computacao\/ccomp\/banca-de-tcc-paulo-henrique-martins\/","title":{"rendered":"Banca de TCC &#8211; Paulo Henrique Martins"},"content":{"rendered":"<p style=\"text-align: center\"><strong>UNIVERSIDADE FEDERAL DE PELOTAS<\/strong><br \/>\n<strong> CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO<\/strong><br \/>\n<strong> TRABALHO DE CONCLUS\u00c3O DE CURSO<\/strong><\/p>\n<p style=\"text-align: center\">Apresenta\u00e7\u00f5es Finais (2017\/2)<\/p>\n<p style=\"text-align: center\">Detec\u00e7\u00e3o e extra\u00e7\u00e3o de assinaturas de consumo de energia em arquiteturas criptogr\u00e1ficas com pipeline de execu\u00e7\u00e3o<br \/>\npor<br \/>\nPaulo Henrique Martins\n<\/p>\n<p>Curso:<br \/>\nEngenharia de Computa\u00e7\u00e3o<\/p>\n<p>Banca:<br \/>\nProf. Rafael Iankowski Soares (orientador(a))<br \/>\nVitor Gon\u00e7alves Lima (coorientador(a))<br \/>\nProf. Marilton Sanchotene de Aguiar<br \/>\nProf. Rodrigo Nuevo Lellis<\/p>\n<p>Data: 01 de Mar\u00e7o de 2018<\/p>\n<p>Hora: 08:00h<\/p>\n<p>Local: Laborat\u00f3rio 2<\/p>\n<p style=\"text-align: justify\"><!--more-->Resumo do Trabalho: A criptografia foi desenvolvida para permitir que dois entes possam se comunicar de forma sigilosa em um meio n\u00e3o sigiloso modificando a informa\u00e7\u00e3o de tal forma que terceiros n\u00e3o possam compreender. Sistemas embarcados modernos utilizam algoritmos criptogr\u00e1ficos para garantir esse sigilo. Teoricamente esses sistemas s\u00e3o seguros, no entanto, \u00e9 poss\u00edvel que informa\u00e7\u00f5es sigilosas vazem a partir de sua implementa\u00e7\u00e3o f\u00edsica por meio de Ataques a Canais Laterais (do ingl\u00eas, Side Channel Attacks &#8211; SCA). \u00c9 comprovado que \u00e9 poss\u00edvel obter essas informa\u00e7\u00f5es relacionando o dado processado com grandezas f\u00edsicas como o consumo de pot\u00eancia, radia\u00e7\u00e3o eletromagn\u00e9tica no momento em que o algoritmo esta em execu\u00e7\u00e3o. No campo dos Ataques a Canais Laterais, existe um poderoso m\u00e9todo de ataque, a An\u00e1lise Diferencial de Pot\u00eancia (do ingl\u00eas, Differential Power Analysis &#8211; DPA) que \u00e9 um m\u00e9todo estat\u00edstico para analisar correla\u00e7\u00f5es de dados com o consumo de pot\u00eancia. O m\u00e9todo consiste em analisar somente a assinatura de consumo resultante da execu\u00e7\u00e3o do algoritmo, o restante do tra\u00e7o de consumo de pot\u00eancia \u00e9 considerado ru\u00eddo. A partir dos tra\u00e7os referentes a execu\u00e7\u00e3o, subconjuntos de tra\u00e7os s\u00e3o criados para computar a diferen\u00e7a da m\u00e9dia de todos esses subconjuntos. Um m\u00e9todo bastante utilizado para extrair o consumo de pot\u00eancia \u00e9 utilizando um limiar fixo para identificar o que \u00e9 a execu\u00e7\u00e3o e o que \u00e9 ru\u00eddo. Neste m\u00e9todo, amplitudes maiores que o limiar s\u00e3o consideradas assinaturas alvo do ataque. Por outro lado, essa t\u00e9cnica n\u00e3o \u00e9 eficiente pois qualquer ru\u00eddo que ultrapasse o limiar \u00e9 considerado execu\u00e7\u00e3o, tornando a tarefa de extrair assinaturas de pot\u00eancia complexa. Neste contexto, este trabalho visa propor algoritmos para detec\u00e7\u00e3o e extra\u00e7\u00e3o de assinaturas de consumo de pot\u00eancia em arquiteturas criptogr\u00e1ficas com pipeline de execu\u00e7\u00e3o onde os tra\u00e7os de consumo de pot\u00eancia correspondem a execu\u00e7\u00f5es paralelas dos est\u00e1gios do pipeline o que aumentam a complexidade da etapa de extra\u00e7\u00e3o das assinaturas alvo.\n<\/p>\n<p>Para mais informa\u00e7\u00f5es acesse: <a href=\"http:\/\/wp.ufpel.edu.br\/notcc\/bancas\/historico\/2017_2\/\">http:\/\/wp.ufpel.edu.br\/notcc\/bancas\/historico\/2017_2\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOL\u00d3GICO TRABALHO DE CONCLUS\u00c3O DE CURSO Apresenta\u00e7\u00f5es Finais (2017\/2) Detec\u00e7\u00e3o e extra\u00e7\u00e3o de assinaturas de consumo de energia em arquiteturas criptogr\u00e1ficas com pipeline de execu\u00e7\u00e3o por Paulo&#46;&#46;&#46;<\/p>\n","protected":false},"author":881,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[4,19,17],"tags":[],"class_list":["post-4721","post","type-post","status-publish","format-standard","hentry","category-ccomp","category-ecomp","category-noticia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/paGhNl-1e9","_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/users\/881"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/comments?post=4721"}],"version-history":[{"count":0,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/posts\/4721\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/media?parent=4721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/categories?post=4721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/computacao\/wp-json\/wp\/v2\/tags?post=4721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}