Hardware Criptografico
Mostrando 1-4 de 4 artigos, teses e dissertações.
-
1. Técnicas para o projeto de hardware criptográfico tolerante a falhas
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográficos. A implementação em hardware, de algoritmos criptográficos, apresenta uma série de vulnerabilidades, as quais, não foram previstas no projeto original de tais algoritmos. Os principais alvos destes tipos de ataque são dispositivos portáteis que i
Publicado em: 2008
-
2. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAs / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
3. A cryptosystem for elliptic curves over GF(2m) implemented in FPGAS / Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis
Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos
Publicado em: 2007
-
4. A new cryptography method based on the pre-image calculus of chaotic, non-homogeneous and non-additive cellular automata / Um novo método criptográfico baseado no cálculo de pré-imagens de autômatos celulares caóticos, não-homogêneos e não-aditivos
A new cryptographic method based on cellular automata (CA) has been investigated. In this method, the ciphering process is performed by preimages computation while deciphering is performed by CA temporal evolution. The preimages calculus is able to be used in a cryptographic system only if any arbitrary CA lattice has at least one preimage. In a previous met
Publicado em: 2007