Busca avançada
Ano de início
Entree

Ataques de canal lateral e invasivos em uma arquitetura de computadores de execução segura de código

Processo: 16/25532-3
Linha de fomento:Bolsas no Exterior - Estágio de Pesquisa - Doutorado
Vigência (Início): 01 de maio de 2017
Vigência (Término): 31 de dezembro de 2017
Área do conhecimento:Ciências Exatas e da Terra - Ciência da Computação - Sistemas de Computação
Pesquisador responsável:Guido Costa Souza de Araújo
Beneficiário:Caio Hoffman
Supervisor no Exterior: Catherine Gebotys
Instituição-sede: Instituto de Computação (IC). Universidade Estadual de Campinas (UNICAMP). Campinas , SP, Brasil
Local de pesquisa : University of Waterloo, Canadá  
Vinculado à bolsa:15/06829-2 - Segurança de computadores por meio de autenticação intrínseca de hardware, BP.DR
Assunto(s):Hardware   Segurança de redes   Ataques a computadores

Resumo

Proteger objetos da Internet das Coisas (IoT) contra agentes maliciosos é um desafio. Uma das soluções é garantir a autenticidade e a integridade dos programas executados por tais dispositivos. Recentemente, propomos Computer Security by Hardware-Intrinsic Authentication (CSHIA), uma arquitetura de computadores para execução segura de código (garantindo autenticidade e integridade de execução). CSHIA extrai uma chave criptográfica única e aleatória do próprio dispositivo IoT por meio da utilização de Funções Fisicamente não Clonavéis (PUFs). Porém, PUFs dependem de circuitos de pós-processamento como o Fuzzy Extractor que é suscetível a ataques de canais laterais, como análise de consumo de energia, e que podem comprometer a autenticidade e a integridade dos dispositivos IoT. Para aumentar a robusteza de CSHIA, novas contramedidas a ataques de canais laterais e semi-invasivos precisam ser criadas. Recentemente, nós criamos uma nova contramedida para ataque de canal lateral que se supera muitas limitações da mais conhecida, e agora visam o seu melhoramento e a criação de soluções contra ataques invasivos. (AU)

Mapa da distribuição dos acessos desta página
Para ver o sumário de acessos desta página, clique aqui.