A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

MOSTRA DE TRABALHOS DE CONCLUSÃO FACULDADE DE INFORMÁTICA PUCRS

Apresentações semelhantes


Apresentação em tema: "MOSTRA DE TRABALHOS DE CONCLUSÃO FACULDADE DE INFORMÁTICA PUCRS"— Transcrição da apresentação:

1 MOSTRA DE TRABALHOS DE CONCLUSÃO FACULDADE DE INFORMÁTICA PUCRS
CV2E – Sistema Embarcado para Criptografia Digital Aristeu Gil Alves Júnior & Luís Vitório Cargnini Orientador: Eduardo Augusto Bezerra Field Programmable Gate Arrays (FPGAs) são dispositivos baseados na tecnologia de matriz de portas lógicas ou gate arrays. Os gate arrays são dispositivos não programáveis (não são baseados em processadores) que podem ser fabricados com custo menor do que outros circuitos digitais de mesma função. Gate arrays possuem linhas padrões de portas lógicas cujas interconexões são especificadas pelo usuário. A programação de um FPGA é feita pelo usuário e não pelo fabricante. O termo “Field Programmable" (programável a campo) é utilizado pelos fabricantes com o significado de que o dispositivo pode ser reprogramado fora da fábrica. Os FPGAs atuais são utilizados no projeto de computadores com hardware reconfigurável. FPGAs podem implementar, por exemplo, microprocessadores possuindo algumas funções fixas e outras funções podem ser alteradas de acordo com a aplicação. O modelo de criptografia assimétrica foi proposto por Whitfield Diffie e Martin Hellman em 1976, a criptografia baseada na infra-estrutura de chave pública trouxe maior sigilo para as trocas de dados, até então guardadas por mecanismos de chave simétrica Na figura acima temos uma representação de como este processo funcionaria. Apesar do estudo de curvas elípticas ter iniciado há mais de cem anos, há apenas 17 anos foi descoberta a sua aplicação no ramo da criptografia assimétrica. Em 1985, Neil Koblitz e Victor Miller propuseram a utilização de um grupo de pontos em uma curva elíptica sobre o problema matemático do logaritmo discreto, o qual já era conhecido. Na figura ao lado temos a soma de dois pontos P e Q, se dá pela reta l entre eles, e o resultado é a inversa de um terceiro ponto desta resta, onde há o encontro com a elipse. Utilizando-se de operações como soma (figura) e multiplicação escalar de pontos, é possível construir um sistema criptográfico. Diagrama de blocos de um sitema embarcado (sistema embarcado), onde processador e periféricos coexistem no mesmo chip ou circuito integrado, interconectados por intermédio de um barramento.Esse é o modelo de sistema embarcado utilizado na implementação desse trabalho Acima temos o gráfico comparativo entre equações elípticas e dois dos algoritmos criptográficos assimétricos mais usados e populares do mundo o RSA e o DSA A figura acima mostra a plataforma de prototipação Excalibur utilizada no desenvolvimento do projeto. Anexada a plataforma estão as placas componentes do kit LDK (Linux Development Kit) da empresa Microtronix. Ao lado temos o modelo do projeto implementado em uma placa Excalibur que possui um FPGA Apex 20KE. Nessa plataforma pode ser anexado o Linux Development Kit da empresa Microtronix, que possui placa com uma compact flash, uma placa de rede com core Cyrrus Logic CS8900 e uma expansão de memória com 16 Mb de RAM e mais 8Mb de Flash para projetos mais complexos. Na flash temos o uCLinux, cujo kernel possui suporte as microinstruções do Nios. Após a placa devidamente configurada com todo o hardware do projeto, no momento da inicialização ela atua como se fosse um PC comum. Inicializa o kernel da flash sobre o Nios que, caso esteja modificado, irá apresentar apenas um conjunto maior de microinstruções, não afetando o resto do sistema. Ainda possui os N periféricos que podem ser adicionados ao sistema, conectando-os através do barramento Avalon. Com a fusão entre as teorias de Criptografia e a tecnologia de Computação reconfigurável, surge o CV2E, que tem por objetivo ser um sistema embarcado para criptografia digital. O caso de estudo deste projeto vem a ser comunicações por voz, o software exemplo almeja conseguir criptografar uma conversa entre duas entidades, que se dará por meio de sockets. O objetivo da implementação dessa aplicação é demonstrar a viabilidade do uso do projeto para criptografia de voz. Parte das funções do software de criptografia estão implementadas em hardware, parte delas como microinstruções adicionais na ULA do Nios e demais como periféricos, conectados ao sistema através do barramento Avalon. Com pequenas adaptações, o sistema poderá ser utilizado também para outros tipos de criptografias, além de voz. Porto Alegre - Rio Grande do Sul – Brasil Nios 16Mb Memória RAM + 8Mb Flash Para Nios Flash com uCLinux A V L O N Periférico 0 Interface de Rede CS8900 Periférico N


Carregar ppt "MOSTRA DE TRABALHOS DE CONCLUSÃO FACULDADE DE INFORMÁTICA PUCRS"

Apresentações semelhantes


Anúncios Google