Busca avançada
Ano de início
Entree

Ataques de canal lateral e invasivos em uma arquitetura de computadores de execução segura de código

Processo: 16/25532-3
Modalidade de apoio:Bolsas no Exterior - Estágio de Pesquisa - Doutorado
Data de Início da vigência: 01 de maio de 2017
Data de Término da vigência: 31 de dezembro de 2017
Área de conhecimento:Ciências Exatas e da Terra - Ciência da Computação - Sistemas de Computação
Pesquisador responsável:Guido Costa Souza de Araújo
Beneficiário:Caio Hoffman
Supervisor: Catherine Gebotys
Instituição Sede: Instituto de Computação (IC). Universidade Estadual de Campinas (UNICAMP). Campinas , SP, Brasil
Instituição Anfitriã: University of Waterloo, Canadá  
Vinculado à bolsa:15/06829-2 - Segurança de Computadores por meio de autenticação intrínseca de hardware, BP.DR
Assunto(s):Hardware   Segurança de redes   Ataques a computadores
Palavra(s)-Chave do Pesquisador:computer architecture | Invasive attacks | physical unclonable functions | Secure code Execution | Side channel attacks | Segurança de Hardware

Resumo

Proteger objetos da Internet das Coisas (IoT) contra agentes maliciosos é um desafio. Uma das soluções é garantir a autenticidade e a integridade dos programas executados por tais dispositivos. Recentemente, propomos Computer Security by Hardware-Intrinsic Authentication (CSHIA), uma arquitetura de computadores para execução segura de código (garantindo autenticidade e integridade de execução). CSHIA extrai uma chave criptográfica única e aleatória do próprio dispositivo IoT por meio da utilização de Funções Fisicamente não Clonavéis (PUFs). Porém, PUFs dependem de circuitos de pós-processamento como o Fuzzy Extractor que é suscetível a ataques de canais laterais, como análise de consumo de energia, e que podem comprometer a autenticidade e a integridade dos dispositivos IoT. Para aumentar a robusteza de CSHIA, novas contramedidas a ataques de canais laterais e semi-invasivos precisam ser criadas. Recentemente, nós criamos uma nova contramedida para ataque de canal lateral que se supera muitas limitações da mais conhecida, e agora visam o seu melhoramento e a criação de soluções contra ataques invasivos. (AU)

Matéria(s) publicada(s) na Agência FAPESP sobre a bolsa:
Mais itensMenos itens
Matéria(s) publicada(s) em Outras Mídias ( ):
Mais itensMenos itens
VEICULO: TITULO (DATA)
VEICULO: TITULO (DATA)

Publicações científicas
(Referências obtidas automaticamente do Web of Science e do SciELO, por meio da informação sobre o financiamento pela FAPESP e o número do processo correspondente, incluída na publicação pelos autores)
HOFFMAN, CAIO; GEBOTYS, CATHERINE; ARANHA, DIEGO F.; CORTES, MARIO; ARAUJO, GUIDO; KONOFAOS, N; KITSOS, P. Circumventing Uniqueness of XOR Arbiter PUFs. 2019 22ND EUROMICRO CONFERENCE ON DIGITAL SYSTEM DESIGN (DSD), v. N/A, p. 8-pg., . (15/06829-2, 16/25532-3)