The Internet of Things (IoT) has brought evident security concerns. To keep up with the need of low cost devices, IoT security will need to reduce the dependency on non-volatile memory for key storage, promote easier means to uniquely identify …
The emergence of quantum computers is pushing an unprecedented transition in the public key cryptography field. Algorithms in the current standard are vulnerable to attacks using quantum computers and need, therefore, to be replaced. Cryptosystems …
This work investigates efficient and secure implementations of Curve25519 to build a key exchange protocol on an ARM Cortex-M4 microcontroller, along with the related signature scheme Ed25519 and a digital signature scheme proposal called qDSA. As …
Timing side-channel attacks are an important issue for cryptographic algorithms. If the execution time of an implementation depends on secret information, an adversary may recover the latter through measuring the former. Different approaches have …
Múltiplas vulnerabilidades graves foram detectadas nos últimos Testes Públicos de Segurança da urna eletrônica brasileira. Quando combinadas, comprometeram sigilo do voto e integridade do software, as principais propriedades de segurança do sistema. …
Isogeny-based cryptography introduces new candidates to quantum-resistant cryptographic protocols. The cost of finite field arithmetic dominatesthe cost of isogeny-based cryptosystems. In this work, we apply AVX-512 vectorinstructions to accelerate …
Como área de pesquisa e domínio de conhecimento, a Criptografia se dedica ao estudo, projeto e implementação de técnicas para comunicação segura entre múltiplas partes na presença de atacantes ou adversários. Estes últimos, cujo principal objetivo …
Mecanismos de coordenação e sincronização, como contadores compartilhados e filas distribuídas, são empregados no desenvolvimento de vários sistemas distribuídos. Estes mecanismos são suportados por infraestruturas de coordenação, como as baseadas em …
Este trabalho analisa a distribuição de certificados raı́zes na ICP-Brasil do ponto de vista de segurança. Uma prova de conceito simples é apresentada para substituir o certificado raiz distribuı́do no repositório oficial por um certificado falso, …
Este trabalho analisa a distribuição de certificados raı́zes na ICP-Brasil do ponto de vista de segurança. Uma prova de conceito simples é apresentada para substituir o certificado raiz distribuı́do no repositório oficial por um certificado falso, …