Return to search

Arquitetura GALS pipeline para criptografia robusta a ataques DPA e DEMA

Made available in DSpace on 2015-04-14T14:49:28Z (GMT). No. of bitstreams: 1
427630.pdf: 18134696 bytes, checksum: 015c9036f900684ae6a3ea0f2d593c32 (MD5)
Previous issue date: 2010-11-12 / As ?ltimas d?cadas presenciam uma necessidade crescente por sistemas computacionais que garantam o sigilo de informa??es, seja durante o processamento ou armazenamento destas. Hoje s?o comuns atividades como compras, transa??es banc?rias, consulta a informa??es pessoais e reserva de passagens usando a Internet. O uso de redes abertas exige a transmiss?o protegida de dados confidenciais. O projeto de sistemas integrados em um ?nico chip (em ingl?s, SoCs) que atendam a restri??es de seguran?a requer protocolos especiais de comunica??o e o emprego de criptografia, a ci?ncia que se baseia na aritm?tica para ocultar informa??es. Em geral, SoCs que usam criptografia utilizam um texto relativamente curto, denominado chave criptogr?fica, cujo segredo condiciona a efici?ncia do processo de esconder informa??es. Em todo sistema criptogr?fico moderno, conhecer a chave criptogr?fica equivale a ser capaz de efetuar qualquer opera??o sobre o conjunto de informa??es de um dado usu?rio em um dado sistema. Algoritmos de criptografia s?o desenvolvidos para resistir ? criptoan?lise, a ci?ncia de violar textos encriptados explorando vulnerabilidades do processo de oculta??o de informa??o. Embora a maioria dos algoritmos atuais seja robusta a ataques baseados na matem?tica da criptografia empregada, uma nova classe de t?cnicas de criptoan?lise pode ser usada contra suas implementa??es. Estes s?o os chamados Ataques por Canais Escondidos ou Laterais (do ingl?s, Side Channel Attacks, ou SCA), que permitem correlacionar informa??es sigilosas tal como uma chave criptogr?fica com propriedades f?sicas tais como tempo de processamento, consumo de pot?ncia e radia??o eletromagn?tica de dispositivos eletr?nicos. O fluxo tradicional de projeto que usa o paradigma s?ncrono e a tecnologia CMOS favorece a fuga de informa??es por canais escondidos.V?rias propostas para imunizar sistemas criptogr?ficos contra ataques SCA existem na literatura. Dentre as alternativas para a obten??o de sistemas criptogr?ficos seguros, destacam-se paradigmas de projeto espec?ficos tais como o Globalmente Ass?ncrono e Localmente S?ncrono (GALS) e o completamente ass?ncrono. Esta tese prop?e uma nova arquitetura GALS para melhorar a robustez de algoritmos criptogr?ficos. Pressup?e-se o emprego de t?cnicas pipeline e de comunica??o ass?ncrona entre est?gios. A robustez ? obtida atrav?s da combina??o de replica??o de hardware em est?gios pipeline, comunica??o ass?ncrona entre estes est?gios e varia??o independente da freq??ncia de opera??o em cada est?gio. Os resultados obtidos demonstram um aumento da robustez contra an?lises de consumo de pot?ncia e de radia??o eletromagn?tica nas arquiteturas propostas. Al?m disso, as arquiteturas apresentam um aumento significativo da vaz?o de dados, ao custo de um aumento da lat?ncia de processamento e da ?rea do circuito, este ?ltimo provocado pela replica??o de hardware. Comparado com o estado da arte em propostas de l?gica ass?ncrona segura, o custo em ?rea mostra-se inferior ou no pior caso compat?vel, demonstrando que a proposta ? uma alternativa interessante de solu??o para neutralizar ataques SCA.

Identiferoai:union.ndltd.org:IBICT/oai:tede2.pucrs.br:tede/5114
Date12 November 2010
CreatorsSoares, Rafael Iankowski
ContributorsCalazans, Ney Laert Vilar
PublisherPontif?cia Universidade Cat?lica do Rio Grande do Sul, Programa de P?s-Gradua??o em Ci?ncia da Computa??o, PUCRS, BR, Faculdade de Inform?ca
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/doctoralThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da PUC_RS, instname:Pontifícia Universidade Católica do Rio Grande do Sul, instacron:PUC_RS
Rightsinfo:eu-repo/semantics/openAccess
Relation1974996533081274470, 500, 600, 1946639708616176246

Page generated in 0.0022 seconds