Resumo
Neste trabalho serão mostradas algumas conclusões prévias e escolhas realizadas para o desenvolvimento de uma interface de criptografia simétrica, utilizando hardware reconfigurável para a transmissão segura de dados. Os dispositivos reconfiguráveis permitem o desenvolvimento deste hardware de maneira segura e com uma grande flexibilidade, além da possibilidade de realizar algumas alterações com um mínimo de custo e tempo adicionais. Até o momento foram desenvolvidos os modelos para a implementação. O próximo passo será iniciar o desenvolvimento do hardware, que utilizará linguagens de descrição de hardware e Field Programmable Gate Arrays (FPGAs).
Palavras-chave: Segurança. FPGA. PSoC. 3DES. VHDL.
Design and development of an cryptography reconfigurable hardware for secure data trasmission
ABSTRACT
This paper presents some conclusions and choices about the development of a symmetric cryptography reconfigurable hardware interface to allow a safe data communication. Reconfigurable hardwares allow the development of this kind of device with safety and flexibility, and offer the possibility to change some features with low cost and in a fast way. So far, the hardware models and functionalities were developed. The next step is to start the hardware implementation, which will use hardware description languages and FPGAs.
Keywords: Security. FPGA. PSoC. 3DES. VHDL.
Referências
CORRÊA, A. S. F. M.; CARMO, L. F. R. da C. Algoritmos Simétricos para Software Embarcado. Rio de Janeiro: UFRJ, 2009. Disponível em: <http://equipe.nce.ufrj. br/rust/Mestrado%202009/SionSimetricAlg2009_SR.pdf>. Acesso em: 11 nov. 2013.
CARTILHA DE SEGURANÇA PARA INTERNET. Criptografia, 2012. Disponível em: <http://cartilha.cert.br/criptografia/>. Acesso em: 13 dez. 2013.
E. F. F. Cracking DES: secrets of how federal encryption research, agencies Wiretap Politics subvert & Chip Design. [S.l.]: O'Reilly Media, 1998.
KAHN, D. Remarks of David Kahn: commemorating the 50th Anniversary of the National Security Agency. [S.l.]: FAS: Intelligence Resource Program, 2002.
KNUDSEN, L. Contemporary Block Ciphers: lectures on data security, 1998. p. 105-126.
MATSUI, M. Linear Cryptanalysis Method for DES Cipher: in advances in Criptology, Eurocrypt 93, Lectures Notes in Computer Science. Springer Berlin Heidelberg, 1994. v. 765, p. 386-397, 1994.
MORENO, E. D.; PEREIRA, F. D.; CHIARAMONTE, R. B. Criptografia em Software e Hardware. 1. ed. Rio de Janeiro: Novatec, 2005.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) INFORMATION TECHNOLOGY LABORATORY, [200-?] Disponível em: <http://csrc.nist.gov/ groups/ST/toolkit/examples.html>. Acesso em: 21 jan. 2014.
OLIVEIRA, M. L. R. Uma análise da segurança e da eficiência do algoritmo de criptografia posicional. 2012. 43 f. (Bacharelado em Ciência da Computação) – Universidade Federal de Lavras (UFLA), Lavras, 2002. Disponível em: <http://www.bcc.ufla.br/wp-content/uploads/2013/2001/Uma_analise_da_seguranca_e_da_ eficiencia_do_algoritmo_de_criptografia_posicional.pdf>. Acesso em: 23 fev. 2014.
PEDRONI, V. A. Eletrônica Digital Moderna e VHDL: princípios digitais, eletrônica digital, projeto digital, microeletrônica e VHDL. São Paulo: Elsevier, 2010.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 4. ed. Rio de Janeiro: Pearson, 2008.
TERADA, R. Segurança de dados: criptografia em redes de computador. 2. ed. São Paulo; Edgar Bluchler, 2008.