1) O documento discute considerações importantes para construir hardware para criptografia, incluindo custos de operações, módulos em corpos binários e precauções contra ataques conhecidos.
2) É apresentado o AES como um algoritmo criptográfico simétrico e discutidas suas implementações em hardware utilizando FPGAs.
3) São explicados conceitos importantes como criptografia simétrica e assimétrica, e exemplos como RSA e curvas elípticas.
V2 - Microcontroladores: a revolucao do arduinoSamir Siqueira
Palestra dada na Semana da Computacao da Universidade Plinio Leite. detalhes em :
http://blog.arduinrio.cc/2010/10/03/palestra-hardware-livre-na-semana-de-computacao-da-universidade-plinio-leite-niteroi/
Webinar: Uma introdução a ISA RISC-V e seu ecossistemaEmbarcados
Confira neste webinar uma introdução ao RISC-V como a alternativa open-source às ISAs proprietárias como ARM e x86. E muitas outras informações!
Para mais detalhes acesse: https://www.embarcados.com.br/webinars/isa-risc-v-e-seu-ecossistema/
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...André Curvello
Slides da minha palestra entitulada "Plataformas de Hardware para o seu projeto... Quais seus diferenciais? Uma visão de quem usa no dia a dia".
Foi apresentada no IoT Weekend de Recife, edição 2016, com o propósito de chamar a atenção para escopos de aplicações para plataformas embarcadas.
Essa é uma pesquisa exploratória que almeja efetuar testes de
segurança (hardware) em terminais POS (point of sale)
especificamente máquinas de cartão.
• Devido ao tempo bem como a superfície de ataque do equipamento,
nem todos os testes e hipóteses propostas pelo autor foram
realizados
Palestra do Community Manager da Intel, Luciano Palma, sobre Computação Paralela no SECOMP da UNIFEI (Itajubá), no dia 4/6/2013.
A palestra abordou conceitos de programação paralela e de arquitetura de microprocessadores, além de apresentar o coprocessador Intel Xeon Phi e o CILK - que permite implementar com facilidade paralelismo ao software.
América Latina: Da Independência à Consolidação dos Estados NacionaisValéria Shoujofan
Aula voltada para alunos do Ensino Médio focando nos processos de Independência da América Latina a partir dos antecedentes até a consolidação dos Estados Nacionais.
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Na sequência das Eleições Europeias realizadas em 26 de maio de 2019, Portugal elegeu 21 eurodeputados ao Parlamento Europeu para um mandato de cinco ano (2019-2024).
Desde essa data, alguns eurodeputados saíram e foram substituídos, pelo que esta é a nova lista atualizada em maio de 2024.
Para mais informações, consulte o dossiê temático Eleições Europeias no portal Eurocid:
https://eurocid.mne.gov.pt/eleicoes-europeias
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=52295&img=11583
Data de conceção: maio 2019.
Data de atualização: maio 2024.
proposta curricular para educação de jovens e adultos- Língua portuguesa- anos finais do ensino fundamental (6º ao 9º ano). Planejamento de unidades letivas para professores da EJA da disciplina língua portuguesa- pode ser trabalhado nos dois segmentos - proposta para trabalhar com alunos da EJA com a disciplina língua portuguesa.Sugestão de proposta curricular da disciplina português para turmas de educação de jovens e adultos - ensino fundamental. A proposta curricular da EJa lingua portuguesa traz sugestões para professores dos anos finais (6º ao 9º ano), sabendo que essa modalidade deve ser trabalhada com metodologias diversificadas para que o aluno não desista de estudar.
Projeto de articulação curricular:
"aLeR+ o Ambiente - Os animais são nossos amigos" - Seleção de poemas da obra «Bicho em perigo», de Maria Teresa Maia Gonzalez
Sequência Didática - Cordel para Ensino Fundamental ILetras Mágicas
Sequência didática para trabalhar o gênero literário CORDEL, a sugestão traz o trabalho com verbos, mas pode ser adequado com base a sua realidade, retirar dos textos palavras que iniciam com R ou pintar as palavras dissílabas ...
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
2. Construindo hardware .
para criptografia ...
O que ´e preciso considerar?
Luckas Farias (Judocka)
luckas.judocka@gmail.com
luckas.farias@usp.br
Engenharia da Computa¸c˜ao - Escola Polit´ecnica
Universidade de S˜ao Paulo - USP
07 de Julho de 2016
4. Luckas, quem ´e vocˆe?
Formado em Ciˆencia da Computa¸c˜ao - UEL
Mestrando em Engenharia da Computa¸c˜ao - USP
Escoteiro
Fotografo
Membro IEEE
Young Professionals
Mentor para ramos estudantis
Geek em eventos:
RoadSec
Latinoware
CPBR
BSideSP
STEP
Hackathon
CryptoRave
Engenheiro de cora¸c˜ao
4 / 70
26. O que ´e Criptografia?
Criptografia ´e o estudo de t´ecnicas matem´aticas que visam a
seguran¸ca da informa¸c˜ao, por meio das quais ´e poss´ıvel obter-se a
integridade dos dados, autenticidade das entidades e autenticidade
da informa¸c˜ao.
21 / 70
27. O que ´e Criptografia?
Criptografia ´e o estudo de t´ecnicas matem´aticas que visam a
seguran¸ca da informa¸c˜ao, por meio das quais ´e poss´ıvel obter-se a
integridade dos dados, autenticidade das entidades e autenticidade
da informa¸c˜ao.
OK.... Mas isso ´e muito formal, n˜ao?
21 / 70
30. H´a quem quer
ler a mensagem...
2
...Mesmo essa n˜ao sendo destinada a ele...
2
Mal´evola em “A bela adormecida”, Disney, 06 de Fevereiro de 1959
24 / 70
31. E com a perda
da informa¸c˜ao...
3
...As coisas geralmente n˜ao acabam bem.
3
“A bela adormecida”, Viktor Mikhailovich Vasnetsov
25 / 70
34. Tipos de criptografia
Existem 2 grandes grupos em que os algoritmos
criptogr´aficos s˜ao divididos.
Criptografia Sim´etrica
Criptografia Assim´etrica
27 / 70
41. Design Modular
Por exemplo, a implementa¸c˜ao de uma
assinatura feita totalmente em hardware deve
considerar que a ´unica entrada no dispositivo ´e a mensagem a
ser assinada e a ´unica sa´ıda ´e a assinatura desta mensagem.
O processo de implementa¸c˜ao pode ser representado como:
34 / 70
55. O que ´e AES?
Advanced Encryption Standard
O AES ´e um algoritmo que usa criptografia sim´etrica, sendo
capaz de codificar e decodificar blocos de informa¸c˜ao de 128 bits.
Parˆametros
Data (bits) Rounds key size (bits)
128 10 128
128 12 192
128 14 256
48 / 70
58. M´odulos para aritm´etica
Opera¸c˜oes em F2m s˜ao tipicamente f´aceis de se implementar em
hardware, se comparados a implementa¸c˜ao sobre Fp.
A adi¸c˜ao em F2m n˜ao possui uma propaga¸c˜ao de carry (vai um).
Al´em disso, o quadrado em Fp ´e semelhante a uma multiplica¸c˜ao,
entretanto em corpos bin´arios existem otimiza¸c˜oes para calcular-se
em 1 pulso de clock.
51 / 70
59. Exemplo no corpo F24
Em F24 o polinˆomio irredut´ıvel ´e f (z) = z4 + z1 + z0.
Exemplos de opera¸c˜oes aritm´eticas:
Adi¸c˜ao: (z3 + z2 + 1) ⊕ (z2 + z + 1) = z3 + z
Subtra¸c˜ao: (z3 + z2 + 1) ⊕ (z2 + z + 1) = z3 + z
Multiplica¸c˜ao: (z3 + z2 + 1).(z2 + z + 1) = z5 + z + 1
= z.z4 + z + 1 = z(z + 1) + z + 1 = z2 + z + z + 1 = z2 + 1
Invers˜ao: (z3 + z2 + 1)−1 = z2
Sabendo que (z3 + z2 + 1).z2mod(z4 + z + 1) = 1
52 / 70
60. Multiplica¸c˜ao esquem´atico
Caso a redu¸c˜ao polinomial f (z) seja fixa
pode-se projetar o multiplicador com um n´ıvel menor de
complexidade, isso pois a redu¸c˜ao precisa de um registrador menor.
53 / 70
61. Quadrado de um polinˆomio
A representa¸c˜ao bin´aria de a(z)2 ´e obtida inserindo 0 entre os
valores dos bits (posi¸c˜oes ´ımpares do polinˆomio).
54 / 70
62. Exemplo de Hardware
Se considerarmos o corpo F27 cujo
polinˆomio irredut´ıvel seja f (z) = z7 + z + 1, temos que:
c = a2
c = a6z12
+ a5z10
+ a4z8
+ a3z6
+ a2z4
+ a1z2
+ a0z0
c = (a6 +a3)z6
+a6z5
+(a5 +a2)z4
+a5z3
+(a4 +a1)z2
+a4z +a0
55 / 70
67. Como se proteger
de ataques?
Considerando protocolos sem backdors, os ataques sobre
maneiras de implementar recaem sobre:
Ataques de medida de tempo
Ataques de consumo de potˆencia
”Ladr˜oes de galinha”
60 / 70
68. Ataques de medida
O algoritmo depende dos elementos
Em busca de “otimiza¸c˜oes” como multiplicar por 0000...0010
Equa¸c˜oes n˜ao completas
Depende de “conferˆencias”
Solu¸c˜oes
Usar equa¸c˜oes completas
N˜ao usar sistemas que necessitam de checagem
Mesmo parecendo burro, fa¸ca com que sempre tenha o mesmo
tempo
61 / 70
77. Obrigado pela aten¸c˜ao
Obrigado a CAPES pela bolsa que me permite realizar minha pesquisa;
Ao Prof. Paulo e ao Prof. Bruno por estar me orientando neste mestrado;
Obrigado a Karoline pelas revis˜oes.
E-mail: luckas.judocka@gmail.com
E-mail: luckas.farias@usp.br
Facebook: fb.com/luckas.judocka
Linkedin: br.linkedin.com/in/luckas
70 / 70