• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

T?cnica de criptografia com dados geod?sicos

Cano, Carlos Henrique da Costa 29 February 2008 (has links)
Made available in DSpace on 2015-04-14T13:56:10Z (GMT). No. of bitstreams: 1 402409.pdf: 542349 bytes, checksum: cef9c90e5ad6eb4a7f650d872b28d02f (MD5) Previous issue date: 2008-02-29 / O objetivo principal desta disserta??o ? mostrar a cria??o e a implementa??o de uma solu??o composta por componentes de navega??o e posicionamento atuando em conjunto com m?dulos de criptografia e softwares adicionais. Esta extens?o ser? atrav?s da utiliza??o do sistema Global Positioning System (GPS), que ? um sistema desenvolvido inicialmente para uso militar ao qual prove informa??es cartogr?ficas fundamentais como: coordenadas geogr?ficas, velocidade, altura, hora. Foram estudados algor?timos de criptografia sim?tricos e assim?tricos e al?m disso foi realizada uma descri??o detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padr?o AES, ao qual ? de dom?nio p?blico, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padr?o para criptografia. Para valida??o do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precis?o efetiva destes equipamentos bem como a valida??o da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a t?cnica de utiliza??o de coordenadas geod?sicas globais de GPS bem como as coordenadas cartogr?ficas comuns s?o e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inova??o a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS j? popularizado e no entanto extremamente e ciente pois a mensagem somente ? acess?vel quando o destinat?rio estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi ca??o de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
2

Arquitetura GALS pipeline para criptografia robusta a ataques DPA e DEMA

Soares, Rafael Iankowski 12 November 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:28Z (GMT). No. of bitstreams: 1 427630.pdf: 18134696 bytes, checksum: 015c9036f900684ae6a3ea0f2d593c32 (MD5) Previous issue date: 2010-11-12 / As ?ltimas d?cadas presenciam uma necessidade crescente por sistemas computacionais que garantam o sigilo de informa??es, seja durante o processamento ou armazenamento destas. Hoje s?o comuns atividades como compras, transa??es banc?rias, consulta a informa??es pessoais e reserva de passagens usando a Internet. O uso de redes abertas exige a transmiss?o protegida de dados confidenciais. O projeto de sistemas integrados em um ?nico chip (em ingl?s, SoCs) que atendam a restri??es de seguran?a requer protocolos especiais de comunica??o e o emprego de criptografia, a ci?ncia que se baseia na aritm?tica para ocultar informa??es. Em geral, SoCs que usam criptografia utilizam um texto relativamente curto, denominado chave criptogr?fica, cujo segredo condiciona a efici?ncia do processo de esconder informa??es. Em todo sistema criptogr?fico moderno, conhecer a chave criptogr?fica equivale a ser capaz de efetuar qualquer opera??o sobre o conjunto de informa??es de um dado usu?rio em um dado sistema. Algoritmos de criptografia s?o desenvolvidos para resistir ? criptoan?lise, a ci?ncia de violar textos encriptados explorando vulnerabilidades do processo de oculta??o de informa??o. Embora a maioria dos algoritmos atuais seja robusta a ataques baseados na matem?tica da criptografia empregada, uma nova classe de t?cnicas de criptoan?lise pode ser usada contra suas implementa??es. Estes s?o os chamados Ataques por Canais Escondidos ou Laterais (do ingl?s, Side Channel Attacks, ou SCA), que permitem correlacionar informa??es sigilosas tal como uma chave criptogr?fica com propriedades f?sicas tais como tempo de processamento, consumo de pot?ncia e radia??o eletromagn?tica de dispositivos eletr?nicos. O fluxo tradicional de projeto que usa o paradigma s?ncrono e a tecnologia CMOS favorece a fuga de informa??es por canais escondidos.V?rias propostas para imunizar sistemas criptogr?ficos contra ataques SCA existem na literatura. Dentre as alternativas para a obten??o de sistemas criptogr?ficos seguros, destacam-se paradigmas de projeto espec?ficos tais como o Globalmente Ass?ncrono e Localmente S?ncrono (GALS) e o completamente ass?ncrono. Esta tese prop?e uma nova arquitetura GALS para melhorar a robustez de algoritmos criptogr?ficos. Pressup?e-se o emprego de t?cnicas pipeline e de comunica??o ass?ncrona entre est?gios. A robustez ? obtida atrav?s da combina??o de replica??o de hardware em est?gios pipeline, comunica??o ass?ncrona entre estes est?gios e varia??o independente da freq??ncia de opera??o em cada est?gio. Os resultados obtidos demonstram um aumento da robustez contra an?lises de consumo de pot?ncia e de radia??o eletromagn?tica nas arquiteturas propostas. Al?m disso, as arquiteturas apresentam um aumento significativo da vaz?o de dados, ao custo de um aumento da lat?ncia de processamento e da ?rea do circuito, este ?ltimo provocado pela replica??o de hardware. Comparado com o estado da arte em propostas de l?gica ass?ncrona segura, o custo em ?rea mostra-se inferior ou no pior caso compat?vel, demonstrando que a proposta ? uma alternativa interessante de solu??o para neutralizar ataques SCA.
3

Elliptic curve cryptography in hardware for secure systems : a multi-use reconfigurable soft IP

Ferreira, Bruno Fin 11 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:50:14Z (GMT). No. of bitstreams: 1 460263.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014-03-11 / Nos ?ltimos anos, a ind?stria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que s?o capazes de acessar a Internet e outras redes. Isso est? tornando mais f?cil enviar, receber, compartilhar e guardar todo tipo de informa??o a qualquer momento de qualquer lugar. Assim, h? uma enorme quantidade de informa??es importantes passando pela Internet, mas h? tamb?m entidades e/ou indiv?duos maliciosos tentando capturar essas informa??es para roubar ou explorar isso visando obter ganhos financeiros ou estrat?gicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informa??es, a mais relevante ? o uso de criptografia. H? muitos algoritmos criptogr?ficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente s?o implementados em software. Eles atingem baixo desempenho e proveem baixos n?veis de seguran?a para muitas aplica??es. Portanto, ? necess?rio criar so-lu??es que disponibilizem maiores n?veis de seguran?a e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho prop?e um sistema de comunica??o seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunica??o seguro proposto e desenvolvido neste trabalho ? baseado em Criptografia por Curvas El?pticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na ?ltima d?cada por muitos pesquisadores, e ? indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementa??o das opera??es do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos dispon?veis na literatura. Outro objetivo do trabalho ? que mesmo sistemas embarcados cr?ti-cos possam usar o esquema proposto para criar sistemas de comunica??o seguros. Este trabalho utilizou o estado da arte opera??es de ECC para gerar implementa??es em hardware. O resultado ? um n?cleo de propriedade intelectual (IP) flex?vel para ECC que pode ser sintetizado para FPGAs ou ASICs. A valida??o deste n?cleo incluiu o desenvolvimento de um sistema de comunica??o completo que pode criar um enlace de comunica??o segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informa??es trocadas. O n?cleo IP de ECC d? suporte a qualquer uma das 5 curvas el?pticas de Koblitz recomendadas pelo Instituto Nacional de Padr?es e Tecnologia (NIST) e aos Padr?es para Grupo de Criptografia Eficiente (SECG). Entretanto, o n?cleo IP pode tamb?m ser facilmente adaptado para dar suporte a outras curvas el?pticas. Um sis-tema de comunica??o segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Al?m disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementa??es em software de sistemas similares. / In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems.

Page generated in 0.0237 seconds