10

O Computador para o Século 21: Desafios de Segurança e Privacidade após 25 anos

Passaram décadas desde Mark Weiser publicou seu trabalho influente sobre como seria um computador do século 21. Ao longo dos anos, alguns dos recursos da UbiComp apresentados nesse mincurso foram sendo gradualmente adotados pelas indústrias no …

Optimizing the decoding process of a post-quantum cryptographic algorithm

QcBits is a state-of-the-art constant-time implementation of a code-based encryption scheme for post-quantum public key cryptography. This paper presents an optimized version of its decoding process, which is used for message decryption. Our …

Privacidade em Dados Armazenados em Memória Compartilhada através de Espaços de Tuplas

Um espaço de tuplas pode ser visto conceitualmente como um objeto de memória compartilhada que fornece operações para armazenar e recuperar conjuntos de dados ordenados chamados tuplas. As tuplas armazenadas em um espaço de tuplas são acessadas …

A framework for searching encrypted databases

Cloud computing is a ubiquitous paradigm. It has been responsible for a fundamental change in the way distributed computing is performed. The possibility to outsource the installation, maintenance and scalability of servers, added to competitive …

AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes

Nesse artigo, apresentamos Autenticação das Coisas (AdC), um conjunto de protocolos para incorporar autenticação e controle de acesso para dispositivos na Internet das Coisas (IdC). O AdC emprega primitivas criptográficas do estado da arte para …

Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados<

Na Criptografia Baseada em Reticulados, diversos esquemas requerem a amostragem de vetores de um reticulado e de inteiros seguindo uma distribuição que, convencionalmente, é uma função Gaussiana. A amostragem de pontos de um reticulado pode também …

Canais laterais em criptografia simétrica e de curvas elı́pticas: ataques e contramedidas

Para prover segurança em um ambiente hostil, algoritmos criptográficos precisam resistir a uma infinidade de ataques buscando a obtenção de informação sigilosa, acesso não-autorizado, entre outros. Tais ataques ocorrem tanto nos algoritmos e seus …

CCA1-secure somewhat homomorphic encryption

This paper proposes the combination of homomorphic encryption and verifiable computation to avoid key recovery attacks and achieve CCA1-secure constructions of Somewhat Homomorphic Encryption (SHE) schemes described in the literature. We also provide …

Computação sobre dados cifrados em GPGPUs

No contexto da computação na nuvem, a aplicação de métodos criptográficos exclusivamente no armazenamento e transporte dos dados não é suficiente para a preservação de seu sigilo uma vez que precisam ser revelados durante o processamento. Esquemas de …

Efficient Software Implementations of Fantomas

We present a series of software implementations of the Fantomas block cipher in resource-constrained ARM devices like the Cortex-M3 and Cortex-M4; and more powerful processors such as the ARM Cortex-A15 and modern Intel platforms. Our implementations …