Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves
{"title":"SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada","authors":"Elverton C. Fazzion, P. H. B. Las-Casas, Osvaldo L. H. M. Fonseca, Dorgival O. Guedes, W. Meira Jr., Cristine Hoepers, Klaus Steding-Jessen, M. H. P. Chaves","doi":"10.5753/sbseg.2014.20136","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20136","url":null,"abstract":"Em 2012, estimava-se que cerca de 68,8% do tráfego de e-mails era spam, o que indica que este problema ainda é muito relevante. Recentemente, os trabalhos têm focado na análise do tráfego de spam na rede, analisando os protocolos usados e os ASes1 que originam o tráfego. Entretanto, estes trabalhos normalmente não exploram relacionamentos entre as máquinas utilizadas para envio. Esse tipo de análise pode revelar como diversas máquinas podem ser usadas por um spammer para distribuir suas mensagens, ajudando a explicar seus comportamentos. Nesta direção, este trabalho propõe uma metodologia para o agrupamento de máquinas utilizadas por spammers baseada no conceito de campanhas de spam. Os grupos identificados são então caracterizados para identificar diversas facetas do processo de envio de spam, que sugerem diferentes estratégias de orquestração dessas máquinas","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"40 6-7","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120997084","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
André de Almeida Ruegger, G. Barbosa, Jeroen van de Graaf, G. Medeiros, J. Melo, R. Nogueira, Wagner Rodrigues, Fernando Soares
{"title":"A True Random Number Generator based on quantum-optical noise","authors":"André de Almeida Ruegger, G. Barbosa, Jeroen van de Graaf, G. Medeiros, J. Melo, R. Nogueira, Wagner Rodrigues, Fernando Soares","doi":"10.5753/sbseg.2014.20147","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20147","url":null,"abstract":"In this note we report a project to construct a True Random Number Generator based on quantum noise (shot noise of light). It achieves speeds of 1Gb/s and above which is about 3 orders of magnitude faster than the known bit generator Quantis (from IDQuantique). This generator is part of a platform for secure communications called KeyBITS.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"302 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127370216","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Autenticação contínua para smartphones baseada em assinatura acústica","authors":"Marcelo Colomé, Raul Ceretta Nunes","doi":"10.5753/sbseg.2014.20149","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20149","url":null,"abstract":"Com o aumento de dados e informações sensíveis armazenados nos smartphones, controlar o acesso aos dispositivos é essencial para redução de riscos. Neste sentido diferentes mecanismos de autenticação tem sido explorados, tal como o uso de senhas ou gestos. Entretanto, os usuários costumam utilizar combinações ou gestos facilmente reproduzíveis, o que têm estimulado a perquisa por métodos de autenticação contínua baseados na interação do usuário e que executam em background. Este artigo propõe um novo método de autenticação contínua baseado em assinatura acústica produzida a partir da interação usuário-smartphone.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"247 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121421876","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Erick N. Nascimento, Rodrigo Abarzúa, Julio López, R. Dahab
{"title":"A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication","authors":"Erick N. Nascimento, Rodrigo Abarzúa, Julio López, R. Dahab","doi":"10.5753/sbseg.2014.20126","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20126","url":null,"abstract":"Side-channel attacks are a growing threat to implementations of cryptographic systems. This article examines the state of the art of algorithmic countermeasures against simple side-channel attacks on elliptic curve cryptosystems defined over prime fields. We evaluate the security versus computation cost trade-offs of SSCA countermeasures for variable-base scalar multiplication algorithms without precomputation. The expected performance impact of each countermeasure is analyzed regarding their computational cost in terms of finite field operations.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121463378","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Relação custo/benefício de técnicas utilizadas para prover privacidade em computação nas nuvens","authors":"V. H. G. Moia, M. Henriques","doi":"10.5753/sbseg.2014.20144","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20144","url":null,"abstract":"Com a crescente utilização da computação nas nuvens, devido a suas atraentes características, surge uma grande preocupação com a segurança e privacidade nesse meio. Possíveis ataques realizados pelos próprios provedores de serviço ou por terceiros tornam os usuários relutantes na utilização desta tecnologia. Em meio a tais problemas, este trabalho apresenta uma discussão sobre os principais problemas e soluções relativos à privacidade nas nuvens e faz uma comparação preliminar destes com base em estimativas dos custos e do grau de privacidade de cada um.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128079594","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Expanding a Lattice-based HVE Scheme","authors":"Karina Mochetti, R. Dahab","doi":"10.5753/sbseg.2014.20125","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20125","url":null,"abstract":"Functional encryption systems provide finer access to encrypted data by allowing users to learn functions of encrypted data. A Hidden-Vector Encryption Scheme (HVE) is a functional encryption primitive in which the ciphertext is associated with a binary vector w and the secret key is associated with a special binary vector v that allows \"don't care\" entries. The decryption is only possible if the vectors v and w are the same for all elements, except the \"don't care\" entries in v. HVE schemes are used to construct more sophisticated schemes that support conjunctive and range searches. In this work we show how to expand the basic fuzzy IBE scheme of Agrawal et al. (PKC 2012) to a hierarchical HVE scheme. We also show how the version using ideal lattices affects the security proof.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121580771","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
M. Barguil, Renan Y. Lino, Paulo L. Barreto, E. Polit
{"title":"Efficient variants of the GGH-YK-M cryptosystem","authors":"M. Barguil, Renan Y. Lino, Paulo L. Barreto, E. Polit","doi":"10.5753/sbseg.2014.20124","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20124","url":null,"abstract":"The Goldreich-Goldwasser-Halevi scheme was deemed broken until recently proposed variants were shown to thwart all known attacks. However, the associated key sizes and generation times are notoriously inefficient. In this paper, we improve on the most promising such variant, proposed by Barros and Schechter and called GGH-YK-M, by reducing public key sizes rom O(n2 lg n) down to O(n lg n) bits, and making key generation over 3 orders of magnitude faster than the results in the literature.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"66 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122713940","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS","authors":"Carlos Alberto da Silva, P. L. D. Geus","doi":"10.5753/sbseg.2014.20141","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20141","url":null,"abstract":"Nuvem Computacional introduziu novas tecnologias e arquiteturas que modificaram a computação empresarial. Em particular, ao contratar um serviço na nuvem, um aspecto importante é a forma como as políticas de segurança serão aplicadas neste ambiente caracterizado pela virtualização e serviço de multilocação em grande escala. Métricas de segurança podem ser vistas como ferramentas para fornecer informações sobre o estado deste ambiente. Visando a melhoria da segurança em nuvens, este artigo apresenta uma arquitetura para monitoramento de segurança baseado em Security-SLA para serviços SaaS.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"170 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122052770","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
G. B. Martins, Eduardo Souto, Rosiane de Freitas, Eduardo L. Feitosa
{"title":"Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico","authors":"G. B. Martins, Eduardo Souto, Rosiane de Freitas, Eduardo L. Feitosa","doi":"10.5753/sbseg.2014.20134","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20134","url":null,"abstract":"Este artigo apresenta uma metodologia de identificação de malware metamórfico baseada na comparação de grafos de dependência armazenados numa base de referência. Em função da diferenciação estrutural dos vértices e da adição de estruturas virtuais, a metodologia proposta é capaz de identificar e eliminar os elementos não relevantes do grafo de referência original, reduzindo o tamanho da base de referência e melhorando a variância nos resultados obtidos durante a comparação entre os grafos. Para validar isto, é apresentada a comparação dos resultados obtidos com aqueles gerados por uma metodologia de referência, na identificação dos malware metamórficos W32.Evol e W32.Polip.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"1204 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120878585","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade","authors":"Silvio E. Quincozes, Juliano F. Kazienko","doi":"10.5753/sbseg.2014.20143","DOIUrl":"https://doi.org/10.5753/sbseg.2014.20143","url":null,"abstract":"A comunicação por campo de proximidade é uma tecnologia recente que utiliza ondas de rádio de alta frequência para a comunicação de dados. Um dos principais desafios de pesquisa nessa área consiste na identificação do ponto final. A presença de um dispositivo camuflado dentro da área de cobertura de dispositivos legítimos torna possível a captura das informações, bem como a personificação dos mesmos. Este trabalho apresenta um mecanismo que autentica os dispositivos, agregando propriedades de segurança importantes para a troca de dados. A proposta é validada através de um protótipo. O baixo número de mensagens trocadas, baixo tempo de execução do mecanismo e diferenciais em relação a outros trabalhos revelam que o mecanismo é promissor.","PeriodicalId":146489,"journal":{"name":"Anais do XIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2014)","volume":"408 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133847576","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}