10

Computer Security by Hardware-Intrinsic Authentication

The Internet of Things (IoT) has brought evident security concerns. To keep up with the need of low cost devices, IoT security will need to reduce the dependency on non-volatile memory for key storage, promote easier means to uniquely identify …

Secure and efficient software implementation of QC-MDPC code-based cryptography

The emergence of quantum computers is pushing an unprecedented transition in the public key cryptography field. Algorithms in the current standard are vulnerable to attacks using quantum computers and need, therefore, to be replaced. Cryptosystems …

Efficient Curve25519 Implementation for ARM Microcontrollers

This work investigates efficient and secure implementations of Curve25519 to build a key exchange protocol on an ARM Cortex-M4 microcontroller, along with the related signature scheme Ed25519 and a digital signature scheme proposal called qDSA. As …

Evaluation of Timing Side-Channel Leakage on a Multiple-Target Dynamic Binary Translator

Timing side-channel attacks are an important issue for cryptographic algorithms. If the execution time of an implementation depends on secret information, an adversary may recover the latter through measuring the former. Different approaches have …

Execução de código arbitrário na urna eletrônica brasileira

Múltiplas vulnerabilidades graves foram detectadas nos últimos Testes Públicos de Segurança da urna eletrônica brasileira. Quando combinadas, comprometeram sigilo do voto e integridade do software, as principais propriedades de segurança do sistema. …

Finite Field Arithmetic Using AVX-512 For Isogeny-Based Cryptography

Isogeny-based cryptography introduces new candidates to quantum-resistant cryptographic protocols. The cost of finite field arithmetic dominatesthe cost of isogeny-based cryptosystems. In this work, we apply AVX-512 vectorinstructions to accelerate …

O que é criptografia fim-a-fim e o que devemos fazer a respeito?

Como área de pesquisa e domínio de conhecimento, a Criptografia se dedica ao estudo, projeto e implementação de técnicas para comunicação segura entre múltiplas partes na presença de atacantes ou adversários. Estes últimos, cujo principal objetivo …

Provendo Segurança e Privacidade em Coordenação Distribuída e Extensível

Mecanismos de coordenação e sincronização, como contadores compartilhados e filas distribuídas, são empregados no desenvolvimento de vários sistemas distribuídos. Estes mecanismos são suportados por infraestruturas de coordenação, como as baseadas em …

Análise de segurança da distribuição de raízes na ICP-Brasil

Este trabalho analisa a distribuição de certificados raı́zes na ICP-Brasil do ponto de vista de segurança. Uma prova de conceito simples é apresentada para substituir o certificado raiz distribuı́do no repositório oficial por um certificado falso, …

Benchmarking tools for verification of constant-time execution

Este trabalho analisa a distribuição de certificados raı́zes na ICP-Brasil do ponto de vista de segurança. Uma prova de conceito simples é apresentada para substituir o certificado raiz distribuı́do no repositório oficial por um certificado falso, …