SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE
|
|
|
- Juan Cipriano Aragão
- 9 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA USANDO CRIPTOGRAFIA ASSIMÉTRICA EM HARDWARE MUZZI, Fernando Augusto Garcia; TAMAE, Rodrigo Yoshio; ROSA; Adriano Justino Docentes da Faculdade de Ciências Gerenciais e Jurídicas de Garça FAEG/Garça [email protected] ; [email protected]; [email protected] RESUMO Neste projeto implementou-se a especificação do PKCS#11 em hardware, foi utilizado o VHDL e FPGA. Foi implementado por meio de uma máquina de estados finito, usando o algoritmo RSA, formando o projeto modular e facilmente adaptável a expansões futuras para a comunicação entre máquina e dispositivos. Qualquer algoritmo de criptografia pode ser implementado dentro da especificação PKCS#11, e, neste projeto implementou-se o algoritmo RSA. Além da implementação da FSM foi possível realizar implementação e testes usando chave do RSA de 56 bits, 128 bits, 256 bits e 512 bits. ABSTRACT In this paper we have designed the PKCS#11 specification on hardware, specifically, for using VHDL and FPGAs. It was implemented through a finite state machines and it works together to RSA algorithm which also was implemented for us into the FPGAs. Our implementation is modular, it is easily adaptable to future expansions for the communication between machine and devices, thus any cryptography algorithm can be implemented inside of the specification PKCS#11. Our results were obtained for the RSA algorithm working with 56, 128, 256 and 512 bits. 1. INTRODUÇÃO O grande gargalo nas comunicações tem sido os equipamentos de rede, principalmente os roteadores. Eles centralizam o tráfego de pacotes e muitas vezes são os responsáveis pela falta de eficiência da rede. As tecnologias de rede têm
2 evoluído, principalmente com os avanços da internet, e os roteadores precisam aumentar sua capacidade de processamento dos pacotes, para evoluir juntamente com as demais tecnologias e deixar aos pouco, de ser um dos gargalos das comunicações. Com a implementação em hardware das especificações do PKCS#11 que propiciará a criptografia, um processador de rede poderá receber e transmitir pacotes criptografados seguindo o padrão. A principal contribuição deste artigo é apresentar detalhes de nossa implementação em hardware (FPGAs) do padrão PKCS#11. Os resultados usando o algoritmo RSA mostram a viabilidade do projeto e a possibilidade de inserir módulo em outros protótipos em hardware. 2. O PADRÃO PKCS O PKCS Padrão de criptografia de Chave Pública (Public Key Cryptography Standards) é uma série de especificações produzidas pelos Laboratórios RSA em cooperação com desenvolvedores de sistemas de segurança de várias partes do mundo, que visa acelerar, por meio da padronização, a utilização e o desenvolvimento de algoritmos de chave pública (RSA, 2002). Os PKCS visam preencher o vazio que existe nas normas internacionais relativamente a formatos para transferência 3. O ALGORITMO RSA O RSA é um sistema de criptografia de chave assimétrica ou criptografia de chave pública que foi inventado por volta de 1977 pelos professores do MIT (Massachsetts institute of Technology) Ronald Rivest, Adi Shamir e o professor Leonard Adleman da USC (University of Southern Califórnia) (RSA, 2002). O sistema consiste em gerar uma chave pública (geralmente utilizada para cifrar os dados) e uma chave privada (utilizada para decifrar os dados) através de números primos grandes, o que dificulta a obtenção de uma chave a partir da outra. O algoritmo RSA usado para a geração da chave pública e privada usadas para cifrar e decifrar as mensagens são simples. (RSA, 2002) (CHIARAMONTE, 2003). 4. ESPECIFICAÇÃO DO PKCS#11 O algoritmo do PKCS#11 da RSA foi implementado em linguagem C (RSA, 2002).
3 A maioria das chaves utilizadas nos dias de hoje tem 1024 bits de comprimento (RSA, 2002) e quando a implementação é em hardware, usa-se a norma PKCS#11, que é o mais utilizado em interfaces API (Application Programming Interface) para módulo criptográfico. Este padrão especifica uma interface (API), chamado Cryptoki, para dispositivos que fazem segurança usando criptografia e executam funções de criptografia usando uma chave que é chamada de crypto-chave (RSA, 2002). 5. O PADRÃO PKCS#11 EM HARDWARE O padrão PKCS#11 é utilizado para operações criptográficas em hardware. O PKCS#11 é baseado no padrão que fornece recomendações para a execução de criptografia baseada em chave pública e o algoritmo é o RSA. Esta seção apresenta uma versão em hardware do PKCS#11, projetado e implementado pelos autores deste artigo. 5.1 IMPORTÂNCIA DO PKCS#11 EM HARDWARE O padrão PKCS#11 é utilizado para operações criptográficas em hardware (tokens, smart cards e etc.) para prover suporte aos tokens. O PKCS#11 é baseado no padrão que fornece recomendações para a execução de criptografia baseada em chave pública e o algoritmo utilizado é o RSA. Devido a seu pioneirismo e simplicidade do algoritmo, tornaram-se padrão de fato em PKIs. A segurança da informação se torna mais importante no mundo de hoje, e é necessário que o equipamento de networking permita funções de criptografia. 5.2 DESCRIÇÃO DA MÁQUINA DE ESTADOS FINITO PADRÃO PKCS#11 Nós realizamos o projeto e implementação do padrão PKCS#11 em hardware, especificamente em FPGA. Em nossa implementação, os estados variam do estado 0 até o estado 6, ou seja, a máquina de estado finito RSA padrão PKCS#11 é constituída de 7 estados que estão relacionados entre si. Em cada momento dependendo de um evento, seja baseado no clock ou no estado da máquina, um estado estará em funcionamento e passará para o estado seguinte assim que o estado anterior for completado e a respectiva condição for satisfeita. No estado 5 e 6 pode-se visualizar que é realizado a decifragem, mesmo após a realização de cifragem, isso ocorre para validar os testes, porque foi implementado
4 para realizar teste em um único FPGA, podendo em projetos futuros usar dois FPGAs, um para cifrar e outro para decifrar. A figura 1 mostra a simulação usando a máquina de estados finito na ferramenta da Xilinx 3.1 chamada FPGA Express para efetuar simulação. A variável VAR_CH recebe o dado a ser criptografado ou seja 6768 que corresponde aos bytes CD e nota-se que D_OUT no estado 2 tem uma subida de borda indicando que o dado foi enviado serialmente para outro computador. No estado 4 S_D_CRIP recebe o dado cifrado ou seja 1A68FE e D_OUT tem uma subida de borda indicando que o dado cifrado foi enviado pela porta serial para outro computador. Figura 1 Simulação do padrão PKCS#11 usando uma Máquina de estados Finito (MUZZI, 2005)
5 Em nosso projeto também implementamos o algoritmo RSA em hardware, em FPGA. Além disso, o nosso módulo RSA em hardware é parametrizado, permitindo mudar facilmente o tamanho da chave. A figura 2 apresenta o impacto que o tamanho em bits das chaves do algoritmo RSA tem na ocupação do FPGA. Como se esperava, aumentando o tamanho (em bits) do algoritmo RSA, a ocupação (medida através de slice no FPGA), aumenta. Em nosso projeto foi possível verificar que mesmo a chave do algoritmo RSA com 512 bits junto com a máquina de estado na especificação do padrão PKCS#11, verifica-se que o máximo de ocupação do FPGA foi de 17,96% sendo possível usar o espaço não ocupado em outros projetos futuros, como por exemplo um processador de rede. Nós verificamos o impacto de ter tamanhos diferentes de chaves do algoritmo de criptografia RSA, sendo usado chave 24 bits, 56 bits, 128 bits, 256 bits e 512 bits. Quanto maior o número de bits usados na chave, maior será a ocupação do FPGA. Esta seção apresenta os resultados obtidos usando a criptografia RSA em hardware. Foi utilizado para análise dos resultados um computador Pentium IV 1.6 GHZ com 128 de memória RAM e sistema operacional Windows 2000 e o Xilinx 6.2i. O módulo de sintaxe retorna dados que são muito importantes para o levantamento de resultados, desde a ocupação do código RSA no FPGA até o número de IOBs, Flip Flop, LUTs e a velocidade máxima, medida em MHZ, obtidos após prototipação em FPGAs. Na figura 3 pode-se visualizar a foto de um teste real usando computador, osciloscópio e FPGA no projeto que recebe o dado do FPGA pela porta serial do computador. Primeiro é enviado o dado original escolhido, por exemplo dois bytes que corresponde às letras DE logo após é enviado o dado criptografado e depois o dado decriptografado. Foram criadas três versões da máquina de estados finito - FSM, a versão 3.1, 6.1 e 6.2. A versão 3.1 foi implementada na ferramenta Xilinx versão 3.1 e simulada usando a ferramenta de síntese FPGA Express. A versão 6.1 foi
6 implementada no Xilinx 6.2 e finalmente a versão 6.2 foi também implementada no Xilinx 6.2. Figura 3 - Comunicação real com o PKCS#11 em hardware. 6. CONCLUSÃO A criação de um protótipo com módulo PKCS#11 para segurança em processadores de rede é importante, já que o PKCS#11 é um padrão de segurança criado para criptografia baseada em token, podendo ser usado em software como em hardware. A implementação do protótipo com o padrão PKCS#11 foi feita em VHDL e prototipado em hardware usando FPGA, seguindo uma implementação baseada em máquinas de estado finito. Além da análise de resultados obtidos usando criptografia em hardware, foi possível o envio de um dado criptografado usando o padrão PKCS#11 para outro computador usando um FPGA através de comunicação serial. A máquina de estado implementada em hardware, chamada de FSM 6.2, usa o algoritmo de criptografia RSA, que também foi implementado em FPGAs, podendo ser usado qualquer um outro algoritmo de criptografia, não precisa ser específico o RSA. O importante neste projeto foi mostrar que o padrão de criptografia PKCS#11 pode ser implementado em hardware e não somente em software, enfatizando nos recursos utilizados em um determinado FPGA. O algoritmo RSA em C foi implementado usando 24 bits e 56 bits, não foi possível aumentar o número de bits devido às variáveis em C não aceitarem tamanho maior que 32 bits, dessa forma não foi possível implementar o RSA de uma maneira simples em C com 128 bits, 256 bits e 512 bits e 1024 bits. Na implementação usando VHDL foi possível implementar o RSA com 56 bits, 128 bits, 256 bits e 512 bits. Não foi possível implementar 1024 bits devido a
7 que em nossa implementação usou-se um vetor de 1024 bits, e a ferramenta Xilinx 6.2 tem restrições para vetores deste tamanho. Para implementação em software usando o padrão PKCS#11 é possível usar uma biblioteca em C chamada cryptoki, em hardware não foi possível usar essa biblioteca sendo necessário abstrair o padrão PKCS#11 para a realização da implementação em hardware usando FPGA. Foi usado o FPGA Spartan2E, no qual foi possível a realização de teste enviando um dado criptografado para outro computador usando uma comunicação serial e o software chamado hyperterminal do windows para verificar o dado que computador receptor recebeu. Como trabalhos futuros sugerimos implementar o algoritmo RSA com chaves maiores, e inserir a nossa solução em um processador de rede, também prototipado em FPGAs. 7. REFERÊNCIAS BIBLIOGRÁFICAS CHIARAMONTE, BARROS, R. C, Implementação e teste em Hardware e Software de Sistemas Criptográficos, MORENO 2003, MORENO, E. et al. Projeto, Desempenho e Aplicações de Sistemas Digitais em Circuitos Programáveis (FPGAs). Bless, MORENO 2005, MORENO, David Edward., PEREIRA, Fábio Dacêncio., CHIARAMONTE, Rodolfo Barros., Criptografia em Software e Hardware. Novatec, RSA 2002, RSA Labs. Public Key Criptography Standards (PKCS). Version , disponível em 1/index.html
MÓDULO DE SEGURANÇA EM FPGAS USANDO O PADRÃO PKCS#11 E CRIPTOGRAFIA RSA
REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 04, FEVEREIRO DE 2006.
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Introdução ao módulo LabVIEW FPGA
Introdução ao módulo LabVIEW FPGA Guilherme Yamamoto Engenheiro de Marketing de Produto Tecnologia FPGA Blocos de E/S Acesso direto às E/S digitais e analógicas. Interconexões programáveis Roteamento de
Projeto com Linguagens de Descrição de Hardware
Projeto com Linguagens de Descrição de Hardware Versão 2012 RESUMO Esta experiência consiste no projeto e implementação de um circuito digital simples com o uso de uma linguagem de descrição de hardware.
FPGA & VHDL. Tutorial
FPGA & VHDL Tutorial 2009-2 FPGA FieldProgrammableGateArray Dispositivo lógico contendo uma matriz de: Células lógicas genéricas Configuráveis ( programadas ) para desempenhar uma função simples Chaves
Organização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Circuitos Lógicos Sequenciais (Parte
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Introdução a Sistemas Digitais
Introdução a Sistemas Digitais Definição Sistemas Digitais Projeto Revisão: Circuitos Combinacionais Circuitos Sequênciais Máquinas de Estados Sistemas Digitais Definição Um sistema digital é um sistema
DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.
DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado
Introdução ao Projeto de Sistemas Digitais com Dispositivos Programáveis
Introdução ao Projeto de Sistemas Digitais com Dispositivos Programáveis Versão 2012 RESUMO Nesta experiência será apresentada uma metodologia estruturada para projeto de sistemas digitais utilizando FPGAs
Revisão: Projeto e síntese de Circuitos Digitais em FPGA
Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Revisão: Projeto e síntese de Circuitos Digitais em FPGA DCA0119 Sistemas Digitais Heitor Medeiros Florencio
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Carlos Rodrigo Tofoli Fernandes. CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas
Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas Florianópolis SC Junho / 2005 Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador
Introdução ao Projeto de Sistemas Digitais com Dispositivos Programáveis
Introdução ao Projeto de Sistemas Digitais com Dispositivos Programáveis Versão 2013 RESUMO Nesta experiência será desenvolvido um projeto de sistema digital em um dispositivo programável (FPGA) com a
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
EPUSP PCS 2355 Laboratório Digital. Contadores em VHDL
Contadores em VHDL Versão 2012 RESUMO Esta experiência consiste no projeto e implementação de circuitos contadores com o uso da linguagem de descrição de hardware VHDL. São apresentados aspectos básicos
Projeto e Implementação de um Fatorial em Hardware para Dispositivos Reconfiguráveis
Projeto e Implementação de um Fatorial em Hardware para Dispositivos Reconfiguráveis Álamo G. Silva, Leonardo A. Casillo Departamento de Ciências Exatas e Naturais Universidade Federal Rural do Semi- Árido
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
FPGA & VHDL. Tutorial Aula 1. Computação Digital
FPGA & VHDL Tutorial Aula 1 Computação Digital FPGA Field Programmable Gate Array Dispositivo lógico contendo uma matriz de: Células lógicas genéricas Configuráveis ( programáveis ) para desempenhar uma
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
EPUSP PCS 2011/2305/2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2012 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Circuito de Recepção Serial Assíncrona
Circuito de Recepção Serial Assíncrona Versão 2016 RESUMO O objetivo desta experiência é aplicar a metodologia de projeto de circuitos digitais com dispositivos programáveis adotado no Laboratório Digital
DISPOSITIVOS LÓGICOS PROGRAMÁVEIS. SEL Sistemas Digitais Prof. Homero Schiabel
DISPOSITIVOS LÓGICOS PROGRAMÁVEIS SEL 414 - Sistemas Digitais Prof. Homero Schiabel 1. Introdução Operação do circuito lógico pode ser descrita por: Tabela da Verdade Expressão booleana Dispositivo de
Organização e Arquitetura de Computadores
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de
PROJETO LÓGICO DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 1 - O NÍVEL DA LÓGICA DIGITAL 1. INTRODUÇÃO Na parte inferior da hierarquia da figura abaixo encontramos o nível da lógica digital, o verdadeiro hardware do computador. Este nível situa-se na fronteira
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
Circuitos Seqüenciais
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I Circuitos Seqüenciais prof. Dr. César Augusto M. Marcon prof. Dr. Edson Ifarraguirre Moreno 2 / 13 Sistemas Digitais Definição funcional: Aparato dotado de conjuntos
Especificação da API de comunicação do Módulo Criptográfico
Especificação da API de comunicação do Módulo Criptográfico Versão 1.7.1 01 de Julho de 2015 2015, ACURA Global Aviso sobre Direitos Autorais (Copyright Notice) A reprodução, modificação, cópia, publicação,
Circuitos Seqüenciais
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES Circuitos Seqüenciais Alexandre Amory Edson Moreno Nas Aulas Anteriores 2 A algumas aulas: Arquitetura da Cleo A duas aulas: Como descrever a parte operativa da
Tópicos Avançados em Sistemas Computacionais: Infraestrutura de Hardware Aula 02
Tópicos Avançados em Sistemas Computacionais: Infraestrutura de Hardware Aula 02 Prof. Max Santana Rolemberg Farias [email protected] Colegiado de Engenharia de Computação POR QUE APRENDER CONCEITOS
Desenvolvendo aplicações com LabVIEW FPGA. Rogério Rodrigues Engenheiro de Marketing Técnico Marcos Cardoso Engenheiro de Vendas
Desenvolvendo aplicações com LabVIEW FPGA Rogério Rodrigues Engenheiro de Marketing Técnico Marcos Cardoso Engenheiro de Vendas Agenda O que são FPGAs e por que eles são úteis? Programando FPGAs Hardware
INTRODUÇÃO À ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Função e Estrutura. Introdução Organização e Arquitetura. Organização e Arquitetura
Introdução Organização e Arquitetura INTRODUÇÃO À ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Eduardo Max Amaro Amaral Arquitetura são os atributos visíveis ao programador. Conjunto de instruções, número
Barramentos de Entrada/Saída
Barramentos de Entrada/Saída Disciplina: Montagem e Manutenção de Computadores Professor: Thiago Silva Prates Barramentos Um barramento (do inglês, bus) é simplesmente um circuito que conecta uma parte
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Circuitos Digitais Representação Numérica. Sistema Digital. Circuitos Digitais. Conversão A/D e D/A. Circuitos Digitais
2 Sistemas Digitais Aula 2 Introdução à Sistemas Embarcados Prof. Abel Guilhermino Centro de Informática Universidade Federal de Pernambuco Circuitos Digitais Representação Numérica Analógica As entradas
Organização de Computadores I
Organização de Computadores I Aula 2 Material: Diego Passos http://www.ic.uff.br/~debora/orgcomp/pdf/parte2.pdf Organização de Computadores I Aula 2 1/29 Tópicos de Computação. de um Sistema de Computação..
PROTÓTIPO DE SISTEMA DE CAPTURA DE DADOS MULTIPONTO WIRELESS PARA CONTROLE DE CONSUMO DE ÁGUA
PROTÓTIPO DE SISTEMA DE CAPTURA DE DADOS MULTIPONTO WIRELESS PARA CONTROLE DE CONSUMO DE ÁGUA Acadêmico: Benno Martim Schubert Orientador: Miguel Alexandre Wisintainer ROTEIRO Introdução Objetivos do trabalho
Organização de Computadores Sistema de Interconexão. Professor: Francisco Ary
Organização de Computadores Sistema de Interconexão Professor: Francisco Ary Como já sabemos, um computador é constituído basicamente por: processador; memória; e dispositivo de entrada e de saída. O comportamento
ELETRÔNICA DIGITAL I
ELETRÔNICA DIGITAL I Parte 0 Introdução Professor Dr. Michael Klug 1 Analógico x Digital Representações: Analógica = contínua Digital = discreta (passo a passo) 2 Vantagens Técnicas Digitais 1) Fáceis
EPUSP PCS2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2015 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Barramentos e interfaces de comunicação Arquitetura e Organização de Computadores Curso de Análise e Desenvolvimento de Sistemas
Barramentos e interfaces de comunicação Arquitetura e Organização de Computadores Curso de Análise e Desenvolvimento de Sistemas 1 Barramentos Para que seja possível implementar o uso de dispositivos adicionais
Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture
Capítulo 3 Circuitos sequenciais Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer alguns dos principais circuitos digitais sequenciais
Prof. André Rabelo LÓGICA DIGITAL INTRODUÇÃO
Prof. André Rabelo LÓGICA DIGITAL INTRODUÇÃO INTRODUÇÃO Um sistema pode ser definido como sendo um conjunto de elementos que são interligados de alguma maneira para compor um todo e assim realizar funcionalidade
CONTROLE DE UM SERVO MOTOR
CONTROLE DE UM SERVO MOTOR Versão 2015 RESUMO Esta experiência tem como objetivo a familiarização e o projeto de um circuito de controle simples de um servo motor. A parte experimental inclui atividades
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Barramentos. Alberto Felipe Friderichs Barros
Barramentos Alberto Felipe Friderichs Barros Os principais componentes de um computador são: processador, memória e dispositivos de E/S. Para que estes módulos possam se comunicar é necessário que exista
SISTEMA DE MEDICAO DE ENERGIA E MONITORIA DA QUALIDADE DA REDE ELÉTRICA
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 SISTEMA DE MEDICAO DE ENERGIA E MONITORIA DA QUALIDADE DA REDE ELÉTRICA Santos, H. L. M. Escola Politécnica de Pernambuco Universidade
Barramentos. Alguns sistemas reutilizam linhas de barramento para múltiplas funções; Dados Endereços Controle
Aula 07 BARRAMENTOS Barramentos Para que as placas de expansão possam ser utilizados em qualquer micro, independentemente do processador instalado, utiliza-se diversos modelos de barramentos de expansão.
DSP Builder - Altera. MO801 - Tópicos em Arquitetura e Hardware. Michele Tamberlini 05/2006
DSP Builder - Altera MO801 - Tópicos em Arquitetura e Hardware Michele Tamberlini 05/2006 DSP Builder Roteiro Introdução Funcionalidades MegaCore MATLAB / SIMULINK SOPC Builder Bibliotecas Introdução Algoritmos
Calculadora Simples em VHDL
Calculadora Simples em VHDL Versão 2014 RESUMO Esta experiência consiste no projeto e implementação de um circuito digital simples com o uso de uma linguagem de descrição de hardware. São apresentados
MEMÓRIAS SEMICONDUTORAS
MEMÓRIAS SEMICONDUTORAS Em um sistema computacional subentende-se memória como qualquer dispositivo capaz de armazenar dados, mesmo temporariamente. Atualmente, os métodos de armazenamento de informação
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
14/3/2016. Prof. Evandro L. L. Rodrigues
SEL 433 APLICAÇÕES DE MICROPROCESSADORES I SEL-433 APLICAÇÕES DE MICROPROCESSADORES I Prof. Evandro L. L. Rodrigues Tópicos do curso Conceitos básicos - Aplicações e utilizações dos microcontroladores
SEL-433 APLICAÇÕES DE MICROPROCESSADORES I
SEL 433 APLICAÇÕES DE MICROPROCESSADORES I SEL-433 APLICAÇÕES DE MICROPROCESSADORES I Apresentação do curso Critério de avaliação Média final = 0.8 * MP + 0.2 * ME onde MP = (P1 + P2) / 2 e ME = Notas
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Pontifícia Universidade Católica Federal do Rio de Santa Grande Catarina do Sul
DEPARTAMENTO: Engenharia Elétrica CURSO: Engenharia Elétrica DISCIPLINA: Sistemas Digitais CÓDIGO: EEL 7020 CRÉDITOS: 04 (02 Teoria e 02 Prática) CARGA HORÁRIA: 72 horas-aula REQUISITOS: OFERTA: Pré-requisito:
MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA
MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA VOCÊ SABIA? Algumas vezes temos uma lentidão ao utilizar o Shop Control 9 e o primeiro culpado é sempre o sistema. Mas ao tratarmos dessa
Algoritmos de Multiplicação de Montgomery em Hardware e Impacto no Algoritmo RSA
Algoritmos de Multiplicação de Montgomery em Hardware e Impacto no Algoritmo RSA 1 Marçal Luiz Bissoli, 1 Kalinka R.L.J. Castelo Branco, 2 Edward David Moreno 1 Univem Centro Universitário Eurípides de
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Barramento CoreConnect
Barramento CoreConnect MO801 1º semestre de 2006 Prof. Rodolfo Jardim de Azevedo Fabiana Bellette Gil - RA 028671 CoreConnect Agenda Conceitos básicos Introdução ao CoreConnect Arquitetura Referências
UMA HIERARQUIA DE MEMÓRIA PARA UM MODELO RTL DO PROCESSADOR RISC-V SINTETISÁVEL EM FPGA
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO UMA HIERARQUIA DE MEMÓRIA PARA UM MODELO RTL DO PROCESSADOR RISC-V SINTETISÁVEL EM FPGA PROPOSTA DE TRABALHO
Eletrônica Digital para Instrumentação. Herman Lima Jr.
G03 Eletrônica Digital para Instrumentação Prof: [email protected] Centro Brasileiro de Pesquisas Físicas Ministério da Ciência, Tecnologia e Inovação (MCTI) Parâmetros de circuitos integrados lógicos Dispositivos
Memórias RAM e ROM. Adriano J. Holanda 9/5/2017. [Introdução à Organização de Computadores]
Memórias RAM e ROM [Introdução à Organização de Computadores] Adriano J Holanda 9/5/2017 Memória de acesso aleatório RAM Random Access Memory Armazenamento temporário de programas em execução e dados;
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
LÓGICA DIGITAL CONCEITOS DE CLOCK RELÓGIOS (CLOCK) Prof. Celso Candido ADS / REDES / ENGENHARIA
RELÓGIOS (CLOCK) 1 Em muitos circuitos digitais, a ordem em que os eventos ocorrem é crítica. Às vezes um evento deve preceder outro, ou então dois eventos deverão ocorrer simultaneamente, para as relações
Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores
Ciência da Computação Arq. e Org. de Computadores Processadores Prof. Sergio Ribeiro Composição básica de um computador eletrônico digital: Processador Memória Memória Principal Memória Secundária Dispositivos
Projeto de Sistemas Embarcados
Projeto de Sistemas Embarcados Pós-Graduação em Engenharia Elétrica Prof. Dr. Joselito A. Heerdt [email protected] PLANEJAMENTO 1. Introdução 2. O projeto de sistemas 3. Projeto de hardware 4.
Capítulo 2 Livro do Mário Monteiro Componentes Representação das informações. Medidas de desempenho
Capítulo 2 Livro do Mário Monteiro Componentes Representação das informações Bit, Caractere, Byte e Palavra Conceito de Arquivos e Registros Medidas de desempenho http://www.ic.uff.br/~debora/fac! 1 2
Desenvolvimento de um Middleware Distribuído para Ordenação de Mensagens Segundo os Algoritmos FIFO, Causal e Total
Desenvolvimento de um Middleware Distribuído para Ordenação de Mensagens Segundo os Algoritmos FIFO, Causal e Total Rafael da Rosa Righi 1, Rodrigo da Rosa Righi 2 1 Laboratório de Redes e Gerência (LRG)
