3 research outputs found

    Análise de métodos de detecção de ataques de Ransomware em dispositivos IOT em redes TCP/IP

    Get PDF
    Este trabalho, faz de uma análise documental que aborda estudos sobre vulnerabilidades a quais dispositivos Internet of Things (IoTs) estão expostos e métodos de detecção contra ataques de ransomwares, em redes Transmission Control Protocol / Internet Protocol (TCP/IP). Para isto foram realizados dois métodos. Foi realizada uma simulação com o software RanSim, que realiza testes de ataques ransomwares, com demonstração de cenários de infecção para 20 tipos diferentes e 1 cenário onde os dados do dispositivo são cifrados. O segundo método adotado foi uma análise estática, explorando a estrutura de um arquivo portable executable, buscando palavras chaves que identificassem se o arquivo estava infectado com o ransomware, a partir disto possibilitar a criação de ferramentas para a prevenção de ataques. Através deste trabalho foi possível observar alguns aspectos de segurança ainda pouco explorados no setor. Que podem ser melhorados através da utilização de softwares de identificação de vulnerabilidades. Ao concluir a análise foi observado que apesar dos métodos disponíveis, estes isoladamente não são totalmente eficazes, abrindo espaço para a criação de uma ferramenta que unifique esses métodos e aumente a eficácia de detecção e prevenção de ransomware.Este trabalho, faz de uma análise documental que aborda estudos sobre vulnerabilidades a quais dispositivos Internet of Things (IoTs) estão expostos e métodos de detecção contra ataques de ransomwares, em redes Transmission Control Protocol / Internet Protocol (TCP/IP). Para isto foram realizados dois métodos. Foi realizada uma simulação com o software RanSim, que realiza testes de ataques ransomwares, com demonstração de cenários de infecção para 20 tipos diferentes e 1 cenário onde os dados do dispositivo são cifrados. O segundo método adotado foi uma análise estática, explorando a estrutura de um arquivo portable executable, buscando palavras chaves que identificassem se o arquivo estava infectado com o ransomware, a partir disto possibilitar a criação de ferramentas para a prevenção de ataques. Através deste trabalho foi possível observar alguns aspectos de segurança ainda pouco explorados no setor. Que podem ser melhorados através da utilização de softwares de identificação de vulnerabilidades. Ao concluir a análise foi observado que apesar dos métodos disponíveis, estes isoladamente não são totalmente eficazes, abrindo espaço para a criação de uma ferramenta que unifique esses métodos e aumente a eficácia de detecção e prevenção de ransomware

    Kvanttiturvallisten algoritmien toteuttaminen kryptografiseen ohjelmistokirjastoon

    Get PDF
    Tiivistelmä. Kryptografia on olennainen osa informaatioyhteiskuntaa. Julkisen avaimen salausmenetelmiä käytetään muun muassa kommunikaatioprotokollissa avaintenvaihtoon ja digitaalisiin allekirjoituksiin. Ne perustuvat matemaattisiin ongelmiin, jotka ovat hankalia perinteisille tietokoneille. Kvanttitietokoneen kehittyminen uhkaa kuitenkin niiden turvallisuutta, sillä on olemassa kvanttialgoritmeja, jotka huomattavasti nopeuttavat näiden ongelmien ratkaisuja. Tätä uhkaa vastaan on kehitetty ja kehitetään kvanttiturvallisia algoritmeja, jotka perustuvat ongelmiin, joihin ei kvanttitietokoneillekaan tunneta helppoa ratkaisua. Tässä työssä integroitiin kopioon Crypto++-ohjelmistokirjastosta kolme varsin tuoretta kvanttiturvallista algoritmia. Niiden suorituskykyä verrattiin keskenään ja muiden algoritmien kanssa. Yleistasolla integroitujen versioiden suorituskyky oli tyydyttävä, joskin hieman heikompi kuin perustana käytetyissä mallitoteutuksissa. Haasteita tässä työssä aiheuttivat muun muassa algoritmien monimutkaisuus, debuggaus ja parametrien järkevä käsittely.Implementing post-quantum cryptographic algorithms. Abstract. Cryptography is an integral part of the information society. Public key cryptography is used in key exchange in different communication protocols and digital signatures. It is based on mathematical problems that are hard for classic computers. The quantum computer threatens the safety of these algorithms, as there are quantum algorithms that efficiently tackle some of these problems. Post-quantum cryptography has been and is being developed as an answer to this threat. In this thesis, three quite recent post-quantum algorithms were integrated into a fork of Crypto++, which is an open source cryptographic library. The performance of the algorithms was measured and compared. On a general level, the performance achieved was satisfactory. Big challenges in this work were among others the complexity of the algorithms, debugging process and handling the multitude of parameters of the algorithms

    Implementation and Benchmarking of Round 2 Candidates in the NIST Post-Quantum Cryptography Standardization Process Using Hardware and Software/Hardware Co-design Approaches

    Get PDF
    Performance in hardware has typically played a major role in differentiating among leading candidates in cryptographic standardization efforts. Winners of two past NIST cryptographic contests (Rijndael in case of AES and Keccak in case of SHA-3) were ranked consistently among the two fastest candidates when implemented using FPGAs and ASICs. Hardware implementations of cryptographic operations may quite easily outperform software implementations for at least a subset of major performance metrics, such as speed, power consumption, and energy usage, as well as in terms of security against physical attacks, including side-channel analysis. Using hardware also permits much higher flexibility in trading one subset of these properties for another. A large number of candidates at the early stages of the standardization process makes the accurate and fair comparison very challenging. Nevertheless, in all major past cryptographic standardization efforts, future winners were identified quite early in the evaluation process and held their lead until the standard was selected. Additionally, identifying some candidates as either inherently slow or costly in hardware helped to eliminate a subset of candidates, saving countless hours of cryptanalysis. Finally, early implementations provided a baseline for future design space explorations, paving a way to more comprehensive and fairer benchmarking at the later stages of a given cryptographic competition. In this paper, we first summarize, compare, and analyze results reported by other groups until mid-May 2020, i.e., until the end of Round 2 of the NIST PQC process. We then outline our own methodology for implementing and benchmarking PQC candidates using both hardware and software/hardware co-design approaches. We apply our hardware approach to 6 lattice-based CCA-secure Key Encapsulation Mechanisms (KEMs), representing 4 NIST PQC submissions. We then apply a software-hardware co-design approach to 12 lattice-based CCA-secure KEMs, representing 8 Round 2 submissions. We hope that, combined with results reported by other groups, our study will provide NIST with helpful information regarding the relative performance of a significant subset of Round 2 PQC candidates, assuming that at least their major operations, and possibly the entire algorithms, are off-loaded to hardware
    corecore