UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
|
|
- Carla Furtado Bayer
- 7 Há anos
- Visualizações:
Transcrição
1 UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis. [girardi, clazz, fpcortes, renato, juan, Universidade Federal do Rio Grande do Sul - UFRGS Instituto de Informática Cx. Postal Av. Bento Gonçalves, Campus do Vale - Bloco IV Bairro Agronomia - Porto Alegre - RS - Brasil RESUMO Este trabalho apresenta uma alternativa de implementação em ASIC do algoritmo de criptografia Rijndael. O uso de hardware provê desempenho adequado para diversas implementações, nas quais o uso de software não atinge os requisitos necessários. Foi desenvolvido um modelo de arquitetura procurando um equilíbrio entre economia de área, alto desempenho e baixo consumo. A partir de uma estimativa inicial de área baseada no número de transistores, foi feita a planta baixa do core do circuito. A versão do IP em implementação usa a tecnologia AMS 0,35?m. 1. INTRODUÇÃO A comunicação entre sistemas computacionais/eletrônicos demanda cada vez mais o uso de criptografia para permitir transações seguras. Uma possível solução é utilizar um processador e uma implementação em software de algum algoritmo de criptografia. Porém, esta solução peca por desempenho e potência, não atendem cada vez mais as especificações de desempenho de um sistema compoutacional/eletrônico. Desta forma, o desenvolvimento de soluções implementadas em hardware mostra-se interessante e de baixo custo. O algoritmo Rijndael foi recentemente aprovado pelo NIST (National institute of Standards and Technology) como algoritmo de criptografia padrão [01][02], substituindo o algoritmo DES (Data Encription Standard). Ele foi desenvolvido por Joan Daemen e Vincent Rijmen [03][04], sendo escolhido por possuir características favoráveis em relação a desempenho, segurança e flexibilidade com tamanho de blocos de dados a serem criptogradados e da chave de criptografia. Os tamanhos para blocos de dados e chaves podem ser de 128, 192 e 256 bits, sendo que o tamanho escolhido para utilização na execução do algoritmo deve ser padrão entre o tamanho de bloco e de chave. Em [05][06][07] tem-se implementações do algoritmo Rijndael em VHDL e sintetizada em FPGA. Este trabalho trata em uma implementação em ASIC do mesmo algoritmo, baseado na implementação citada anteriormente. Este artigo está organizado da seguinte maneira: a sessão 2 dá uma breve descrição do algoritmo Rijndael; a sessão 3 apresenta a arquitetura, com a estimativa do floorplaning; a sessão 4 discute a continuação do trabalho e na sessão 5 algumas conclusões. 2. O ALGORITMO RIJNDAEL O algoritmo Rijndael consiste em uma aplicação sucessiva de operações, repetidas em um número fixo de iterações, sobre um dado de entrada e uma chave, que é alterada a cada iteração. Chama-se de estado o dado atual que se está sendo trabalhado. O estado é organizado em forma de tabela, como mostra a figura 1. Cada célula contém 8 bits; a palavra de 128 bits é formada por A0, A1,...,A15 A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 Figura 1 O estado do algoritmo Rijndael Basicamente dois módulos compõem o algoritmo: um destinado a, dada uma chave de entrada, gerar as demais chaves que serão usadas pelo algoritmo; outro com o objetivo de transformar o dado de entrada em dado criptografado. O algoritmo é capaz de criptografar
2 pacotes de dados de tamanho fixo, definidos pela implementação. O tamanho de pacotes utilizado é de 128 bits com possibilidade de alteração para os demais tamanhos em caracter de avaliação. A Figura 2 mostra o diagrama do algoritmo Rijndael com as etapas de expansão da chave e de criptografia do dado de entrada. em conjunto com uma das chaves geradas na etapa de expansão da chave. As quatro etapas do algoritmo são os seguintes:?? ByteSub?? ShiftRow?? MixColumn?? AddRoundKey A figura 3 mostra a ordem em que as operações são realizadas. Figura 2 Esquemático do Algoritmo O número de chaves geradas a partir da expansão da chave inicial está diretamente relacionado com o tamanho do pacote de entrada para o algoritmo de criptografia. Para o tamanho de pacote implementado neste trabalho (128 bits), são geradas 10 novas chaves no processo de expansão. Cada uma destas chaves é utilizada numa etapa do processo de criptografia. A execução do algoritmo de expansão da chave pode ser realizada de duas formas. A primeira maneira é, a cada etapa, gerar uma nova chave a partir da anterior, imediatamente antes de utilizá-la. Outra possibilidade é executar a expansão das chaves inicialmente e, após gerar e armazenar as 10 novas chaves, iniciar a execução do restante do algoritmo de criptografia. A escolha neste trabalho foi gerar as chaves inicialmente. Os motivos que levaram a escolha desta opção foram:?? O tempo de expansão de uma única chave é maior que o tempo de execução de uma etapa do algoritmo. Este fator influencia diretamente o tempo de criptografia do dado de entrada.?? Na utilização prática do algoritmo, a alteração da chave de entrada acontece em eventos bastante espaçados no tempo. No momento em que as todas as chaves estão prontas para utilização, não existe a necessidade de executar o algoritmo de expansão da chave cada vez que um novo dado de entrada é inserido. A etapa de expansão da chave consiste em gerar chaves a partir de chaves anteriores, sendo que a primeira chave gerada é a própria chave inicial. A etapa responsável pela encriptação dos dados, por sua vez, é dividida em quatro sub-etapas aplicadas ao dado de entrada. Cada uma dessas quatro sub-etapas é executada Figura 3 As etapas do round O algoritmo Rijndael utiliza constantes armazenadas em uma tabela para substituir os dados e criar um novo vetor de dados. Esta operação é conhecida como ByteSub. O agrupamento de bytes dos dados a serem criptografados são conhecidos como linhas. A aplicação de shifts nessas linhas é conhecida como ShiftRow. Na etapa de MixColumn, são executadas uma série de deslocamentos de bits e aplicações de XORs lógicos em conjuntos de 4 bytes. Esta operação é executada em conjunto com cada chave gerada, exceto na ultima execução. A etapa chamada de AddRoundKey consiste em fazer um XOR lógico entre a chave 0 e o dado a ser criptografado. Esta operação é realizada a cada etapa do algoritmo de criptografia utilizando uma chave diferente 3. ARQUITETURA A partir do código VHDL de [06][07] e de leituras de [01] [02] foi desenvolvida a arquitetura do circuito cifrador do algoritmo de critografia Rijndael com chave e dados de 128 bits. A figura 4 mostra a sua visão global Key Expansion A implementação deste módulo procura minimizar área, preocupando-se pouco com o desempenho, já que esta etapa será realizada apenas uma vez para várias execuções do algoritmo.
3 Para armazenar as chaves, optou-se utilizar uma memória RAM estática. Existem dois registradores temporários de 128 utilizados para realizar os cálculos necessários. Para transformar os dados, existem três portas Xor de 8 bits para fazer transformações, uma ROM de 256 palavras e uma outra ROM de 10 palavras. Por economia, utiliza-se a mesma ROM de 256 palavras da etapa ByteSub. primeiro estado, porém, é uma espera por requisições de chaves a serem lidas na RAM e o algoritmo passa a maior parte do tempo neste estado. Os demais estados são acionados somente quando houver uma modificação na chave inicial, sendo necessário gerar as chaves novamente Byte Sub Esta etapa é simplesmente uma consulta a uma tabela, que recebe como entrada um byte e retorna outro como seu substituto. Esta consulta deve ser realizada por todos os 128 bytes da palavra de estado do algoritmo Rijndael. Esta tabela é implementada por uma ROM. Diferente do KeyExpansion, no projeto do Byte Sub devese preocupar com desempenho, pois a velocidade de suas operações influenciam diretamente no throughput de encriptação/desencriptação. Portanto, decidiu-se utilizar 4 ROMs colocadas lado a lado, como mostra a figura 6. Figura 4 Visão global da arquitetura Para facilitar a organização da arquitetura, utiliza-se um módulo chamado Transf, que é responsável por boa parte da transformação dos dados (dois acessos a ROM e duas Xors). A figura 5 contém o esquemático simplificado da arquitetura da parte operativa. Figura 6 Esquemáticos do Byte Sub. Para desenhar a ROM é utilizada uma ferramenta geradora de ROMs chamada YAROG [08] Shift Row Esta etapa opera sobre o estado atual fazendo deslocamentos nas linhas da matriz. Para implementar estas transformações deve-se rotear a saída do Byte Sub de forma deslocada Mix Column O Mix Column é um bloco que opera sobre as colunas da palavra de estado. É totalmente combinacional. Suas operações básicas são Xors e seleções com multiplexadores. Figura 5 Diagrama Esquemático do Key Expansion. A etapa Key Expansion ainda possui um bloco de controle próprio. No total, o controle possui 24 estados. O 3.5. Add Round Key Esta etapa é simplesmente uma xor de 128 bits entre o estado e a chave do round atual, vinda do Key Expansion como mostra a figura 3.
4 4. ESTIMATIVA DE TAMANHO E PLANEJAMENTO TOPOLÓGICO A fim de realizar o planejamento topológico do circuito foi feita uma estimatimativa inicial da área, baseada no número de transistores de cada bloco. A estimativa considera: 14 transistores para cada flipflop, 4 para cada porta nand, 6 para cada porta xor e 6 para cada Mux 2x1. No caso do Key Expansion, a quantidade de transitores tem-se, além das células lógicas uma ROM que tem, aproximadamente, 150 transistores, e uma RAM que tem, aproximadamente, 8000 transistores. No caso do Byte Sub, tem-se quatro ROMs, de aproximadamente 1300 transitores cada. Somando as quatro ROMs e o bloco combinacional tem-se um total de 8400 transistores. A tabela 1 mostra os dados finais da estimativa de número de transistores. Tabela 1 Estimativa de transistores Bloco Nº de transistores Key Expansion Byte Sub (Total) 8400 Shift Row 0 Mix Column 3000 Add Round Key 1600 Controle 100 A figura 7 mostra a planta baixa do core do cicrcuito realizada com base nas estimativas da tabela 1. A partir da planta baixa e da arquitetura o próximo passo será a implementação do layout de cada bloco na tecnologia AMS 0.35?m. Em paralelo pretende-se fazer a síntese a partir do código VHDL a fim de comparar as duas soluções e também comparar com a solução em FPGA de [06][07]. 5. CONCLUSÕES Este trabalho apresenta uma alternativa de implementação em ASIC do algoritmo de criptografia Rijndael. A arquitetura foi desenvolvida procurando um equilíbrio entre economia de área, alto desempenho e baixo consumo. A partir de uma estimativa inicial de área baseada no número de transistores, foi feita a planta baixa do core do circuito O próximo passo será a implementação do layout do circuito na tecnologia AMS 0.35?m. O trabalho apresenta, ainda, diversas possibilidades a serem exploradas e novos resultados devem ser obtidos em um futuro próximo. 6. REFERENCIAS [01] NIST. Advanced Encryption Standard (AES). Página oficial do NIST sobre o AES Disponível em [02] NIST. Overview of the AES Development Effort. Página oficial do NIST, discutindo a história do desenvolvimento, disponível em view. [03] DAEMEN, Joan e RIJMEN, Pawel. The block cipher Rijndael. Página oficial do Rijndael, disponível em [04] DAEMEN, Joan e RIJMEN, Pawel. AES Proposal: Rijndael. Arquivo ZIP, disponível em daeldocv2.zip (30 Jul. 2001) Figura 7 Planta baixa do core do circuito (Sem Pads) 4. CONTINUAÇÃO DO TRABALHO [05] MROCZKOWSKI, Piotr. Implementation of the block cipher Rijndael using Altera FPGA. Arquivo PDF, disponível em pmroczkowski.pdf
5 [06] BARCELOS, Marcelo; PANATO, Alex e REIS, Ricardo. Design Case: optimized performance and area implementation of Advanced Encryption Standard in Altera devices. Artigo aceito para o DesignCon [07] BARCELOS, M; PANATO, Alex e REIS, Ricardo. Um IP de criptografia padrão Rijndael para projetos em fpga. Artigo submetido para avaliação IberChip/2002. [08] CORTES, F. P. GIRARDI, A. HENTSCHKE, R. YAROG: Um gerador de memória ROM livre de tecnologia. Artigo submetido para avaliação Iberchip/2002. OBS: O trabalho sendo aceito, pretendemos acrescentar maiores detalhes sobre a implementação física do ASIC.
Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES
Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisCriptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Leia maisRaquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL
ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos
Leia maisUM IP DE CRIPTOGRAFIA PADRÃO RIJNDAEL PARA PROJETOS EM FPGA
UM IP DE CRIPTOGRAFIA PADRÃO RIJNDAEL PARA PROJETOS EM FPGA Marcelo B. de Barcelos, Alex F. Panato, Ricardo A. da Luz Reis mb@e-trust.com.br panato@inf.ufrgs.br reis@inf.ufrgs.br Universidade Federal do
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES
OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,
Leia maisPARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE SOBRE GPGPU 1 PARALLELIZATION OF AES ALGORITHM AND GPU ANALYSIS
Disciplinarum Scientia. Série: Naturais e Tecnológicas, Santa Maria, v. 16, n. 1, p. 83-94, 2015. Recebido em: 11.04.2015. Aprovado em: 30.06.2015. ISSN 2176-462X PARALELIZAÇÃO DO ALGORITMO AES E ANÁLISE
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia mais2. A influência do tamanho da palavra
1. Introdução O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento (os cálculos matemáticos etc.) e de controle, durante a execução de
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisIntrodução a Sistemas Digitais
Introdução a Sistemas Digitais Definição Sistemas Digitais Projeto Revisão: Circuitos Combinacionais Circuitos Sequênciais Máquinas de Estados Sistemas Digitais Definição Um sistema digital é um sistema
Leia maisDispositivos de Lógica Programável
Dispositivos de Lógica Programável Evolução Válvula no início de 1940 Transistor em 1947 Não aquece como as válvulas Fisicamente menor 1961 primeiro integrado TTL 74LSXX Década de 1970 surge SPLD Simple
Leia mais3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016
3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero
Leia maisResumo Segurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por
Leia maisConceitos básicos sobre computadores (continuação)
SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores (continuação) Prof. Vanderlei Bonato Prof. Cláudio Fabiano Motta Toledo Sumário O que é um computador e
Leia maisFPGA & VHDL. Tutorial
FPGA & VHDL Tutorial 2009-2 FPGA FieldProgrammableGateArray Dispositivo lógico contendo uma matriz de: Células lógicas genéricas Configuráveis ( programadas ) para desempenhar uma função simples Chaves
Leia maisção de Computadores II
Universidade Federal de Pelotas Instituto de Física e Matemática Departamento de Informática Bacharelado em Ciência da Computação Arquitetura e Organizaçã ção de Computadores II Aula 2 2. MIPS monociclo:
Leia maisYAROG: UM GERADOR AUTOMÁTICO DE MEMÓRIA ROM INDEPENDENTE DE TECNOLOGIA
YAROG: UM GERADOR AUTOMÁTICO DE MEMÓRIA ROM INDEPENDENTE DE TECNOLOGIA Alessandro G. Girardi, Fernando R. P. Cortes, Renato F. Hentschke, Ricardo A. L. Reis Universidade Federal do Rio Grande do Sul Instituto
Leia mais1. Sistemas de numeração e códigos 23
Sumário 1. Sistemas de numeração e códigos 23 1.1. Conceitos fundamentais 23 1.2. Representações numéricas 24 1.3. Representação de dados numéricos 25 1.4. Sistemas de números e bases numéricas 27 1.4.1.
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida
Leia maisAES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016
AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:
Leia maisOrganização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de
Leia maisArquitetura de Computadores Aula 9 Portas Lógicas
Arquitetura de Computadores Aula 9 Portas Lógicas Prof. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 * Definição * Tipos de portas lógicas (operadores) * Aplicações - porta de transferência
Leia maisProjetos de Circuitos Digitais em VHDL e FPGA
Projetos de Circuitos Digitais em VHDL e FPGA Cap. 3 - Projetos de Circuitos Combinacionais Lógicos com VHDL Prof. Erivelton Geraldo Nepomuceno Engenharia Elétrica UFSJ - Universidade Federal de São João
Leia maisEliminação Segura de Arquivos em Memória Não-Volátil Julia S. Weber, Avelino F. Zorzo Faculdade de Informática PUCRS Porto Alegre RS Brasil
XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg 2017 Eliminação Segura de Arquivos em Memória Não-Volátil Julia S. Weber, Avelino F. Zorzo Faculdade de Informática
Leia maisDSP Builder - Altera. MO801 - Tópicos em Arquitetura e Hardware. Michele Tamberlini 05/2006
DSP Builder - Altera MO801 - Tópicos em Arquitetura e Hardware Michele Tamberlini 05/2006 DSP Builder Roteiro Introdução Funcionalidades MegaCore MATLAB / SIMULINK SOPC Builder Bibliotecas Introdução Algoritmos
Leia maisMemória SRAM 64x8 bits
UNIVERSIDADE FEDERAL DO PARANÁ Leonardo H. Menezes André N. Makoski Memória SRAM 64x8 bits Artigo elaborado como parte da avaliação da Disciplina de Circuitos Integrados Digitais, ministrada pelos Profs.:
Leia maisDispositivo Lógico Programável(PLD)
Dispositivo Lógico Programável(PLD) Para reduzir o número de CI's(Circuitos Integrados) a serem usados num projeto digital, é necessário colocar mais funções em um mesmo chip. Isso tem sido feito com evolução
Leia maisCapítulo 2 Livro do Mário Monteiro Componentes Representação das informações. Medidas de desempenho
Capítulo 2 Livro do Mário Monteiro Componentes Representação das informações Bit, Caractere, Byte e Palavra Conceito de Arquivos e Registros Medidas de desempenho http://www.ic.uff.br/~debora/fac! 1 2
Leia maishttp://www.ic.uff.br/~debora/fac! 1 Capítulo 2 Livro do Mário Monteiro Componentes Representação das informações Bit, Caractere, Byte e Palavra Conceito de Arquivos e Registros Medidas de desempenho 2
Leia mais2. A influência do tamanho da palavra
PROCESSAMENTO 1. Introdução O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento (os cálculos matemáticos etc.) e de controle, durante
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisEPUSP PCS 2011/2305/2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2012 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Leia maisULA. Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade.
PROCESSADOR ULA Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade. ULA Uma ULA típica pode realizar as operações artiméticas: - adição; - subtração; E lógicas: - comparação
Leia maisProjeto com Linguagens de Descrição de Hardware
Projeto com Linguagens de Descrição de Hardware Versão 2012 RESUMO Esta experiência consiste no projeto e implementação de um circuito digital simples com o uso de uma linguagem de descrição de hardware.
Leia maisLatch SR (Set/Reset)
Memória Nível da Lógica Digital (Aula 8) Memória Nível Lógico A memória é usada para armazenar tanto instruções a serem executadas quanto os dados usados na execução de algumas dessas instruções Para se
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisParte # 2 - Circuitos Combinatórios
CEFET Departamento de Engenharia Elétrica - DEPEL GELE 7163 Eletrônica Digital Parte # 2 - Circuitos Combinatórios 1 GELE 7163 Eletrônica Digital 2 Referências : Notas de Aula. Mendonça, Alexandre e Zelenovsky,
Leia maisCarlos Rodrigo Tofoli Fernandes. CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas
Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas Florianópolis SC Junho / 2005 Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador
Leia maisX Y Z A B C D
29) A seguinte tabela verdade corresponde a um circuito combinatório de três entradas e quatro saídas. Obtenha a tabela de programação para o circuito em um PAL e faça um diagrama semelhante ao apresentado
Leia maisEstrutura Básica de um Computador
SEL-0415 Introdução à Organização de Computadores Estrutura Básica de um Computador Aula 2 Prof. Dr. Marcelo Andrade da Costa Vieira INTRODUÇÃO n Organização Æ implementação do hardware, componentes, construção
Leia maisA IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES
A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES Euzébio da Costa Silva 1, Victor Pereira Ribeiro 2, Susana Brunoro Costa de Oliveira 3 1 29520-000, euzebioprogramacao@gmail.com 2 29520-000, victor3ifes@gmail.com
Leia maisIntrodução à Informática
Introdução à Informática Informática Aplicada Bacharelado em Engenharia de Pesca Flávia Coelho flaviacoelho@ufersa.edu.br 1 Elaborado por Yáskara Menescal e atualizado por Flávia Coelho, em março de 2009
Leia maisELD - Eletrônica Digital Aula 11 Introdução à Lógica Programável. Prof. Antonio Heronaldo de Sousa
ELD - Eletrônica Digital Aula 11 Introdução à Lógica Programável Prof. Antonio Heronaldo de Sousa Agenda - Introdução - Lógica Programável - Dispositivos de Lógica Programável - Arranjos Lógicos Programáveis
Leia mais1. A pastilha do processador Intel possui uma memória cache única para dados e instruções. Esse processador tem capacidade de 8 Kbytes e é
1. A pastilha do processador Intel 80486 possui uma memória cache única para dados e instruções. Esse processador tem capacidade de 8 Kbytes e é organizado com mapeamento associativo por conjuntos de quatro
Leia maisOrganização de Computadores I
Organização de Computadores I Aula 2 Material: Diego Passos http://www.ic.uff.br/~debora/orgcomp/pdf/parte2.pdf Organização de Computadores I Aula 2 1/29 Tópicos de Computação. de um Sistema de Computação..
Leia maisRevisão: Projeto e síntese de Circuitos Digitais em FPGA
Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Revisão: Projeto e síntese de Circuitos Digitais em FPGA DCA0119 Sistemas Digitais Heitor Medeiros Florencio
Leia mais2º Estudo Dirigido CAP 3
2º Estudo Dirigido CAP 3 1. Cite três exemplos de aspecto na definição e implementação de uma arquitetura que são influenciados pelas características do conjunto de instruções? R.: Operações lógicas e
Leia maisSEL-0415 Introdução à Organização de Computadores Aula 2 Prof. Dr. Marcelo Andrade da Costa Vieira
SEL-0415 Introdução à Organização de Computadores Conceitos Básicos Aula 2 Prof. Dr. Marcelo Andrade da Costa Vieira INTRODUÇÃO n Organização Æ implementação do hardware, componentes, construção dos dispositivos
Leia maisSSC0112 Organização de Computadores Digitais I
SSC2 Organização de Computadores Digitais I 4ª Aula Revisão de Lógica Digital Profa. Sarita Mazzini Bruschi sarita@icmc.usp.br Aula ministrada por Prof. Paulo Sergio Lopes de Souza Revisão de Lógica Digital
Leia maisTecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)
Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Conceitos de Hardware e Software Referências: Arquitetura de Sistemas Operacionais. F. B. Machado, L. P. Maia. Editora
Leia maisRelatório Circuitos Lógicos. Calculadora 4 bits
INSTITUTO FEDERAL DE SANTA CATARINA-IFSC CÂMPUS SÃO JOSÉ Relatório Circuitos Lógicos Calculadora 4 bits Marcelo Bittencourt do Nascimento Filho Sarom da Silva Torres SÃO JOSÉ, 2018 1. Introdução O presente
Leia maisTodo processador é constituído de circuitos capazes de realizar algumas operações primitivas:
Todo processador é constituído de circuitos capazes de realizar algumas operações primitivas: Somar e subtrair Mover um dado de um local de armazenamento para outro Transferir um dado para um dispositivo
Leia maisCapítulo13 Arquiteturas de Dispositivos Lógicos Programáveis Pearson. Todos os direitos reservados.
Capítulo13 Arquiteturas de Dispositivos Lógicos Programáveis slide 1 Temas abordados nesse capítulo: - Descrever as diferentes categorias de dispositivos de sistemas digitais. - Descrever os diferentes
Leia maisUniversidade Federal do Rio de Janeiro Bacharelado em Ciência da Computação. Arquitetura de Computadores I. Organização Básica do Computador
Universidade Federal do Rio de Janeiro Bacharelado em Ciência da Computação Arquitetura de Computadores I Organização Básica do Computador Gabriel P. Silva Ementa Unidade 2: Organização Lógica e Funcional
Leia maisIntrodução ao Projeto de Sistemas Digitais com Dispositivos Programáveis
Introdução ao Projeto de Sistemas Digitais com Dispositivos Programáveis Versão 2013 RESUMO Nesta experiência será desenvolvido um projeto de sistema digital em um dispositivo programável (FPGA) com a
Leia maisFUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES MEMÓRIA CACHE CAPÍTULO 5. Cristina Boeres
FUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES MEMÓRIA CACHE CAPÍTULO 5 Cristina Boeres Introdução! Diferença de velocidade entre Processador e MP O processador executa uma operação rapidamente e fica em
Leia maisCapítulo 5. Parte de Controle
Capítulo 5 Parte de Controle 5.1. Introdução Partes de controle de computadores podem ser implementadas de duas formas principais, a saber: através de lógica aleatória ou de lógica regular (ROM ou PLA
Leia maisCompiladores Ambiente de Execução
Compiladores Ambiente de Execução Fabio Mascarenhas 2015.1 http://www.dcc.ufrj.br/~fabiom/comp O Back-end Até agora vimos as fases do front-end do compilador: Análise Léxica Análise Sintática Análise Semântica
Leia maisSSC510 Arquitetura de Computadores 1ª AULA
SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura
Leia maisEPUSP PCS 3335 Laboratório Digital A. Um Circuito Digital
Um Circuito Digital Versão 2016 RESUMO Esta experiência tem como objetivo o desenvolvimento de um circuito digital, especificado a partir de um diagrama ASM e um fluxo de dados. A parte prática deve ser
Leia maisDADOS DO COMPONENTE CURRICULAR
PLANO DE ENSINO DADOS DO COMPONENTE CURRICULAR Nome do Componente Curricular: Sistemas Digitais Curso: Técnico Integrado de Nível Médio em Informática Série/Período: 1º ano Carga Horária: 2 a/s - 80 h/a
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisA Memória do MSX (I)
A Memória do MSX (I) Resumo O objetivo deste artigo é mostrar como funciona o esquema de memória do MSX, que possui ROMs e RAMs compartilhadas em um espaço de 64 KB. Este é o primeiro de três artigos,
Leia maisUnidade de Processamento Baseado em Pilha Fundamentos de sistemas digitais
Unidade de Processamento Baseado em Pilha Fundamentos de sistemas digitais 2016.2 O presente trabalho tem por objetivo explorar os conceitos apresentados em sala de aula ao longo do semestre. Para tanto,
Leia maisMicro-Arquiteturas de Alto Desempenho. Introdução. Ementa
DCC-IM/NCE UFRJ Pós-Graduação em Informática Micro-Arquiteturas de Alto Desempenho Introdução Gabriel P. Silva Ementa Revisão de Organização de Computadores Hierarquia de Memória Memória Virtual Memória
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisMicrocontrolador FemtoJava Pipeline (Low Power)
Microcontrolador FemtoJava Pipeline (Low Power) UFRGS Programa de Pós graduação em Computação CMP 237 Arquitetura e Organização de Processadores Prof. Dr. Flávio Rech Wagner Aluno: Paulo Roberto Miranda
Leia maisEPUSP PCS2355 Laboratório Digital SOMADORES DECIMAIS
SOMADORES DECIMAIS Versão 2015 RESUMO Nesta experiência será estudado um circuito aritmético de soma decimal a partir dos somadores binários de 4 bits (por exemplo, o circuito integrado 74283). A parte
Leia maisCOMPUTADOR. Adão de Melo Neto
COMPUTADOR Adão de Melo Neto 1 PROGRAMA É um conjunto de instruções LINGUAGEM BINÁRIA INTRODUÇÃO Os caracteres inteligíveis são apenas zero(0) e um (1). É uma linguagem de comunicação dos computadores.
Leia maisFPGA & VHDL. Tutorial Aula 1. Computação Digital
FPGA & VHDL Tutorial Aula 1 Computação Digital FPGA Field Programmable Gate Array Dispositivo lógico contendo uma matriz de: Células lógicas genéricas Configuráveis ( programáveis ) para desempenhar uma
Leia maisHardware Reconfigurável
Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Hardware Reconfigurável DCA0119 Sistemas Digitais Heitor Medeiros Florencio Tópicos Alternativas de projeto
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Unidade Central de Processamento (CPU) Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Baseado nos slides do capítulo
Leia maisCircuitos Sequenciais
Circuitos Sequenciais Pedroni Capítulo 14 Prof. Odilson Tadeu Valle Instituto Federal de Santa Catarina IFSC Campus São José odilson@ifsc.edu.br 1/35 Conteúdo programático 1 Registradores de Deslocamento
Leia maisSequência 17 Organização e Hierarquia de Memória
Arquitetura de Computadores Os cincos componentes clássicos do computador Sequência 17 Organização e Hierarquia de Memória Seq.17 Memórias - conceitos 1 Seq.17 Memórias - conceitos 2 Memória A memória
Leia maisCIRCUITOS DIGITAIS. Contadores e Registradores. Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau
CIRCUITOS DIGITAIS Contadores e Registradores Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau Slides baseados nas aulas do Prof. Rodrigo Moreira Bacurau O que será visto nesta aula Projeto de Contadores
Leia maisExercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída
Nome: Exercícios de Sistemas Operacionais 3 B (1) Gerência de Dispositivos de Entrada e Saída 1. A gerência de dispositivos de entrada e saída é uma das principais e mais complexas funções de um sistema
Leia maisELETRÔNICA DIGITAL II. AUTOR: ENG. ANTONIO CARLOS LEMOS JÚNIOR
ELETRÔNICA DIGITAL II AUTOR: ENG. ANTONIO CARLOS LEMOS JÚNIOR acjunior@facthus.edu.br 1º SEMESTRE 2009 CONTEÚDO PROGRAMADO: 1 O que é um computador digital? 2 Como funcionam os computadores 3 O agente
Leia maisProjetos de Circuitos Digitais em VHDL e FPGA
Projetos de Circuitos Digitais em VHDL e FPGA Cap. 5 - Projetos de Circuitos Sequenciais com VHDL Prof. Erivelton Geraldo Nepomuceno Engenharia Elétrica UFSJ - Universidade Federal de São João del-rei
Leia maisOrganização de Sistemas Computacionais Processadores: Organização da CPU
Universidade Paulista UNIP Curso: Ciências da Computação Turma: CCP30 Turno: Noturno Disciplina: Arquitetura de Computadores Professor: Ricardo Loiola Alunos: Thiago Gomes dos Santos Matrícula: C63873-0
Leia maisCRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari
CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz
Leia maisUniversidade Federal de Pernambuco
Universidade Federal de Pernambuco Centro de Informática Graduação em Engenharia da Computação 2008.1 Análise de diferentes implementações de um IP Core de interface com dispositivos de E/S Proposta de
Leia maisProjeto de Sistemas Embarcados
Projeto de Sistemas Embarcados Pós-Graduação em Engenharia Elétrica Prof. Dr. Joselito A. Heerdt Joselito.heerdt@.udesc.br PLANEJAMENTO 1. Introdução 2. O projeto de sistemas 3. Projeto de hardware 4.
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisOrganização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Circuitos Lógicos Sequenciais (Parte
Leia maisINSTITUTO FEDERAL CATARINENSE Campus Ibirama
INSTITUTO FEDERAL CATARINENSE Campus Ibirama Arquitetura de Hardware Professor Eduardo Stahnke Arquiteturas Grande diversidade das arquiteturas de computadores Componentes básicos do computador Os Principais
Leia maisGerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Gerência de Dispositivos Dispositivos de E/S Device Drivers Controladores Subsistema de E/S 2 Gerência de Dispositivos A gerência de
Leia maisMemória. Arquitetura de Computadores I. DCC-IM/UFRJ Prof. Gabriel P. Silva
Memória Arquitetura de Computadores I DCC-IM/UFRJ Prof. Gabriel P. Silva Representação das Informações A abreviação utilizada para o byte é o B maiúsculo e para o bit é o b minúsculo. Abaixo estão os multiplicadores
Leia maisEstendendo o Conjunto de Instruções de um PPC para Uso de Transformadas do H.264
Estendendo o Conjunto de Instruções de um PPC para Uso de Transformadas do H.264 Marcelo Schiavon Porto Roger E. C. Porto {msporto, recporto}@inf.ufrgs.br Introdução 2 O padrão H.264/AVC é o mais novo
Leia maisBarramento CoreConnect
Barramento CoreConnect MO801 1º semestre de 2006 Prof. Rodolfo Jardim de Azevedo Fabiana Bellette Gil - RA 028671 CoreConnect Agenda Conceitos básicos Introdução ao CoreConnect Arquitetura Referências
Leia maisMemória Interna. Prof. Leonardo Barreto Campos 1
Memória Interna Prof. Leonardo Barreto Campos 1 Sumário Introdução; Sistema de Memória de Computadores; Hierarquia de Memória; Memória Principal de Semicondutores; Memória Cache; Organizações das Memórias
Leia maisProposta de uma plataforma de monitoramento e acionamento remoto voltada para sistemas de hardware industriais utilizando LabVIEW
Proposta de uma plataforma de monitoramento e acionamento remoto voltada para sistemas de hardware industriais utilizando LabVIEW "Este artigo tem como proposta apresentar uma plataforma para monitoramento
Leia mais