2023


A. Faz-Hernandez and J. López
High-Performance Elliptic Curve Cryptography: A SIMD Approach to Modern Curves (Thesis Summary)
Anais do XXXVI Concurso de Teses e Dissertações (Thesis summary), SBC, 2023

URL DOI PDF BibTex

2022


A. Faz-Hernandez
High-Performance Elliptic Curve Cryptography: A SIMD Approach to Modern Curves
Institute of Computing, University of Campinas, 2022
elliptic curves cryptography simd

URL PDF BibTex

2020


M. Botacin, P. L. de Geus, and A. Grégio
Leveraging branch traces to understand kernel internals from within
Journal of Computer Virology and Hacking Techniques, 1-16, 2020
kernel monitoring kernel tracing branch monitoring

URL DOI PDF BibTex
A. Faz-Hernandez and J. López
Generation of Elliptic Curve Points in Tandem
XX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação – SBC, 2020
elliptic curves simd hash

Code URL DOI PDF BibTex

2019


M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
“VANILLA” malware: Vanishing ANtiviruses by Interleaving Layers and Layers of Attacks
Journal of Computer Virology and Hacking Techniques, 1-15, 2019

PDF BibTex
M. Botacin, L. Galante, F. Ceschin, P. L. de Geus, and A. Grégio
RevEngE is a dish served cold: Debug-Oriented Malware Decompilation and Reassembly
ROOTS’2019, the Reversing and Offensive-oriented Trends Symposium (co-located with Deep-Sec), 1-12, 2019

PDF BibTex
M. Botacin, P. L. de Geus, and A. Grégio
Malware Variants Identification in Practice
SBSeg’2019, XIX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2019

PDF BibTex
L. Galante, M. Botacin, P. L. de Geus, and A. Grégio
Machine Learning for Malware Detection: Beyond Accuracy Rates
WTICG do SBSeg’2019, XIX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais,, 1-10, 2019

PDF BibTex
M. Botacin, L. Galante, F. Ceschin, P. C. Santos, L. Carro, P. L. de Geus, A. Grégio, and M. A. Z. Alves
The AV says: Your Hardware Definitions Were Updated!
ReCoSoC - Intl Symposium on Reconfigurable Communication-centric Systems-on-Chip, 1-8, 2019

PDF BibTex
A. Faz-Hernandez, J. López, and R. Dahab
High-performance Implementation of Elliptic Curve Cryptography Using Vector Instructions
ACM Transactions on Mathematical Software (TOMS), 45(3), 1-35, 2019

Code URL DOI BibTex

2018


M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Who watches the watchmen: A security-focused review on current state-of-the-art techniques, tools and methods for systems and binary analysis on modern platforms
Computing Surveys, 51(4), 1-34, 2018
binary analysis malware security hvm smm introspection

URL DOI PDF BibTex
A. C. D. Resende and D. F. Aranha
Faster Unbalanced Private Set Intersection
Financial Cryptography and Data Security, 2018

BibTex
A. Faz-Hernandez, J. López, E. Ochoa-Jiménez, and F. Rodríguez-Henríquez
A Faster Software Implementation of the Supersingular Isogeny Diffie-Hellman Key Exchange Protocol
IEEE Transactions on Computers, 67(11), 1622-1636, 2018
sidh protocol montgomery ladder post-quantum cryptography montgomery reduction

Code URL DOI BibTex
L. Galante, M. Botacin, A. Grégio, and P. L. de Geus
Malicious Linux Binaries: A Landscape
WTICG, SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, 2018
malware analysis linux malware elf

URL PDF BibTex
G. Bertão, M. Botacin, A. Grégio, and P. L. de Geus
Large Scale Studies: Malware Needles in a Haystack
WTICG, SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, 2018
malware analysis large scale fine-grained coarse-grained

URL PDF BibTex
M. Botacin, P. L. de Geus, and A. Grégio
Hardware-Assisted Application Misbehavior Detection
SBSeg'18, XVIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, 2018
malware analysis application misbehavior hardware-assisted control flow

URL PDF BibTex
V. Afonso, A. Kalysch, T. Müller, D. Oliveira, A. Grégio, and P. L. de Geus
Lumus: Dynamically Uncovering Evasive Android Applications
Information Security Conference, 1-20, 2018
android malware dynamic analysis evasive malware

URL PDF BibTex
A. Faz-Hernandez, J. López, and A. K. D. S. de Oliveira
SoK: A Performance Evaluation of Cryptographic Instruction Sets on Modern Architectures
APKC '18 Proceedings of the 5th ACM on ASIA Public-Key Cryptography Workshop, ACM New York, 2018, ISBN 978-1-4503-5756-2

Code URL DOI ISBN PDF BibTex
E. Rezende, G. Ruppert, T. Carvalho, A. Theophilo, F. Ramos, and P. de Geus
Malicious Software Classification using VGG16 Deep Neural Network's Bottleneck Features
ITNG - 15th International Conference on Information Technology, Springer, 2018, ISBN 978-3-319-77027-7
malicious software classification machine learning deep learning transfer learning

URL DOI ISBN PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
The other guys: automated analysis of marginalized malware
Journal of Computer Virology and Hacking Techniques, 14(1), 87-98, 2018
malware analysis systems evasive malware os security 64-bit systems cpl malware .net malware

URL DOI PDF BibTex
P. G. M. R. Alves and D. F. Aranha
A framework for searching encrypted databases
Journal of Internet Services and Applications, 9(1), 1-18, 2018

URL DOI BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Enhancing Branch Monitoring for Security Purposes: From Control Flow Integrity to Malware Analysis and Debugging
ACM Trans. on Privacy and Security, 21(1), 1-30, 2018

URL DOI PDF BibTex

2017


A. C. Guimarães Jr., D. F. Aranha, and E. Borin
Optimizing the decoding process of a post-quantum cryptographic algorithm
Simpósio de Sistemas Computacionais de Alto Desempenho (WSCAD), 2017

BibTex
B. C. D. Ribeiro, E. F. S. Jr, and D. F. Aranha
Análise de segurança da distribuição de raízes na ICP-Brasil
XVII Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSEG), 2017

BibTex
A. C. Lopes and D. F. Aranha
Benchmarking tools for verification of constant-time execution
XI Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2017, Brasília. XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2017

BibTex
T. B. S. Reis, D. F. Aranha, and J. López
PRESENT runs fast: efficient and secure implementation in software
19th International Conference on Cryptographic Hardware and Embedded Systems (CHES), 2017

BibTex
A. C. Lopes and D. F. Aranha
Platform-agnostic low-intrusion optical data exfiltration
3rd International Conference on Information Systems Security and Privacy (ICISSP), 2017

BibTex
L. B. Oliveira, F. M. Q. Pereira, R. Misoczki, D. F. Aranha, F. B. Oliveira, M. N. Lima, and M. S. Wangham
O Computador para o Século 21: Desafios de Segurança e Privacidade após 25 anos.
Minicursos do XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2017, ISBN 9788576694106

ISBN BibTex
A. Faz-Hernandez, H. Fujii, D. F. Aranha, and J. López
A Secure and Efficient Implementation of the Quotient Digital Signature Algorithm (qDSA)
Security, Privacy, and Applied Cryptography Engineering. SPACE 2017, Springer, Cham, 2017, ISBN 978-3-319-71500-1
qdsa digital signatures elliptic curve cryptography secure software montgomery curves

Code URL DOI ISBN BibTex
E. R. S. de Rezende, G. C. S. Ruppert, T. Carvalho, F. Ramos, and P. L. de Geus
Malicious Software Classification using Transfer Learning of ResNet-50 Deep Neural Network
ICMLA - IEEE Intl. Conf. On Machine Learning And Applications, 2017
malware classification resnet-50 deep neural network transfer learning

URL PDF BibTex
T. Oliveira, J. López, H. Hisil, A. Faz-Hernandez, and F. Rodríguez-Henríquez
How to (pre-)compute a ladder
Selected Areas in Cryptography – SAC 2017, Springer, 2017, ISBN 978-3-319-72564-2
montgomery ladder scalar multiplication diffie-hellman protocol rfc 7748

Code URL DOI ISBN PDF BibTex
A. Braga and R. Dahab
A Longitudinal and Retrospective Study on How Developers Misuse Cryptography in Online Communities
XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg'17), 2017

BibTex
B. d. S. Melo and P. L. de Geus
Robustness Testing of CoAP Server-side Implementations through Black-box Fuzzing Techniques
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 533-540, 2017

URL PDF BibTex
M. F. Botacin, V. F. d. Rocha, P. L. de Geus, and A. R. A. Grégio
Analysis, Anti-Analysis, Anti-Anti-Analysis: An Overview of the Evasive Malware Scenario
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 250-263, 2017

URL PDF BibTex
M. F. Choji and P. L. de Geus
Análise de Séries Temporais Multivariadas para Detecção de Intrusão em Nuvens Computacionais
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 112-125, 2017

URL PDF BibTex
L. C. d. Santos and J. López
Pipeline Oriented Implementation of NORX for ARM Processors
XVII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais: SBSEG 2017: Anais, Sociedade Brasileira de Computação - SBC, SBC, 2017, ISBN 978-85-7669-422-96
implementation pipeline arm cortex norx cryptography authenticated encryption aead optimization

URL ISBN PDF BibTex
A. Braga, R. Dahab, N. Antunes, N. Laranjeiro, and M. Vieira
Practical Evaluation of Static Analysis Tools for Cryptography: Benchmarking Method and Case Study
2017 IEEE 28th International Symposium on Software Reliability Engineering (ISSRE), 170-181, 2017

BibTex
M. F. Botacin, V. F. d. Rocha, P. L. de Geus, and A. R. A. Grégio
Hardware-Assisted Malware Analysis
2017

MSc dissertation BibTex
H. Fujii and D. F. Aranha
Curve25519 for the Cortex-M4 and beyond
Latincrypt 2017, 2017

Code URL PDF BibTex
M. I. P. Salas and P. L. de Geus
TorBot: Protecting the Tor Network against Malicious Traffic
LACSEC 27, 2017
tor network torbot hidden services botnet classify malicious traffic

URL PDF Slides Slides BibTex
J. Maitin-Shepard, M. Tibouchi, and D. F. Aranha
Elliptic Curve Multiset Hash
The Computer Journal, 60(4), 476-490, 2017

BibTex

2016


H. V. L. Pereira and D. F. Aranha
Uma versão não-iterativa do k-NN sobre dados cifrados
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016

BibTex
R. J. Cruz and D. F. Aranha
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016

BibTex
A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, et al.
AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes
XVI Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais, 2016

BibTex
A. L. M. Neto, A. L. Fernandes, I. Cunha, M. N. Lima, I. O. Nunes, N. Gentille, L. A. Cotta, A. A. F. Loureiro, et al.
AoT: Authentication and Access Control for the Entire IoT Device Life-Cycle
14th ACM Conference on Embedded Networked Sensor Systems (Sensys), 2016

BibTex
R. Surita, M. L. Cortes, D. F. Aranha, and G. Araujo
Cylindrical Reconvergence Physical Unclonable Function
Euromicro Symposium on Digital Systems Design - Special Session on Architectures and Hardware for Security Applications (DSD), 2016

BibTex
L. Z. Ladeira, E. N. Nascimento, J. P. F. Ventura, R. Dahab, D. F. Aranha, and J. López
Canais laterais em criptografia simétrica e de curvas elípticas: ataques e contramedidas
Minicursos do XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG), 2016, ISBN 9788576693048

ISBN BibTex
D. F. Aranha, L. D. Perez, A. Mrabet, and P. Schwabe
Software implementation of pairings
Guide to Pairing-Based Cryptography, CRC Press, 2016, ISBN 9781498729505

ISBN BibTex
O. A. Silva, A. Grégio, and P. L. de Geus
Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linu
{XXXIV} Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, {SBRC} 2016, 2016

URL PDF BibTex
B. R. Silva, F. M. Q. Pereira, and D. F. Aranha
Sparse Representation of Implicit Flows with Applications to Side-Channel Detection
25th International Conference on Compiler Construction (CC 2016), 2016

BibTex
V. M. Afonso
Improving Android Security with Malware Detection and Automatic Security Policy Generation
2016

URL PDF BibTex
P. G. M. R. Alves and D. F. Aranha
A framework for searching encrypted databases
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2016
databases homomorphic encryption order-revealing encryption ore order-preserving encryption ope

PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
CTDSeg - IV Concurso de Teses e Dissertações em Segurança, 2016
gpu homomorphic encryption rlwe cryptography

PDF BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados
CTDSeg - IV Concurso de Teses e Dissertações em Segurança, 2016
amostragem gaussiana criptografia pós-quântica criptografia baseada em reticulados

PDF BibTex
C. S. L. Junior, P. L. de Geus, and A. R. A. Grégio
Análise de Malware .NET para Identificação de Comportamentos Similares
Workshop de Forense Computacional, Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-10, 2016
.net framework malware analysis

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Análise Transparente de Malware com Suporte por Hardware
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
dynamic analysis hardware-assisted analysis branch monitoring

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
Detecção de ataques por ROP em tempo real assistida por hardware
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
rop code injection control flow integrity

URL PDF BibTex
M. F. Botacin, P. L. de Geus, and A. R. A. Grégio
VoiDbg: Projeto e Implementação de um Debugger Transparente para Inspeção de Aplicações Protegidas
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 1-14, 2016
hardware-assisted debugging transparent debugger

URL PDF BibTex
A. Faz-Hernandez and J. López
Speeding up Elliptic Curve Cryptography on the P-384 Curve
XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (3rd Best Paper Award), Sociedade Brasileira de Computação – SBC, 2016

Code URL DOI PDF BibTex
O. A. A. Silva
Proteção de dados sensíveis através do isolamento de processos arbitrários em sistemas operacionais baseados no Linux
2016

URL PDF BibTex
D. F. Aranha, H. Ribeiro, and A. L. O. Paraense
Crowdsourced integrity verification of election results: an experience from Brazilian elections
Annales des Telecommunications, 71, 287-297, 2016

DOI BibTex
A. Braga and R. Dahab
Mining Cryptography Misuse in Online Forums
Software Quality, Reliability and Security Companion (QRS-C), 2016 IEEE International Conference on, 2016

BibTex
A. M. Braga and R. Dahab
Towards a Methodology for the Development of Secure Cryptographic Software
Software Security and Assurance (ICSSA), 2016 International Conference on, 2016

BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana na Criptografia Baseada em Reticulados
Anais do XXXVI Congresso da Sociedade Brasileira de Computação - I ETC, 2016
criptografia pós-quântica amostragem gaussiana

PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
Anais do XXXVI congresso da sociedade brasileira de computação - I ETC, 2016
algoritmos distribuídos e paralelos algoritmos criptográficos criptografia e criptoanálise

URL PDF BibTex
P. G. M. R. Alves and D. F. Aranha
Computação sobre dados cifrados em GPGPUs
UNICAMP, Institute of Computing, 2016
cryptography homomorphic cryptography high performance computing cuda gpu

PDF BibTex
J. N. Ortiz, R. Dahab, and D. F. Aranha
Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados
2016
cryptography post-quantum cryptography gaussian distribution lattice theory

URL BibTex
A. R. A. Grégio, R. Bonacin, A. C. de Marchi, O. Nabuco, and P. L. de Geus
An Ontology of Suspicious Software Behavior
Applied Ontology, 11(1), 29-49, 2016
security ontology malware behavior threat analysis

URL DOI PDF BibTex
V. M. Afonso, A. Bianchi, Y. Fratantonio, A. Doupé, M. Polino, P. L. de Geus, C. Kruegel, and G. Vigna
Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy
Proceedings of the Symposium on Network and Distributed System Security (NDSS), 2016

URL DOI PDF BibTex
R. Cabral and J. L\'opez
Fast Software Implementation of QUARK on a 32-Bit Architecture
Lightweight Cryptography for Security and Privacy: 4th International Workshop, LightSec 2015, Bochum, Germany, September 10--11, 2015, Revised Selected Papers, Springer International Publishing, 2016, ISBN 978-3-319-29078-2

URL DOI ISBN BibTex

2015


K. M. Magalhães, A. C. D. Resende, and D. F. Aranha
zkPAKE: A Simple Augmented PAKE Protocol
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
H. V. Pereira and D. F. Aranha
Principal Component Analysis over encrypted data using homomorphic encryption
: XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
G. P. Gonçalves and D. F. Aranha
Implementação eficiente em software da função Lyra2 em arquiteturas modernas
Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), 2015

BibTex
R. J. Cruz and D. F. Aranha
Análise de segurança em aplicativos bancários na plataforma Android
Workshop de Trabalhos de Iniciação Científica e de Graduação (WTICG), 2015, Florianópolis. XIV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSEG), 2015

BibTex
P. G. M. R. Alves and D. F. Aranha
cuYASHE: Computação sobre dados cifrados em GPGPUs
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
B. R. Silva, F. M. Q. Pereira, and D. F. Aranha
Uma Técnica de Análise Estática para Detecção de Canais Laterais Baseados em Tempo
XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais (SBSeg 2015), 2015

BibTex
A. C. D. Resende, K. M. Magalhães, and D. F. Aranha
PUF-based mutual multifactor entity and transaction authentication for secure banking
4th International Workshop on Lightweight Cryptography for Security & Privacy (LightSec 2015), 2015

BibTex
C. Hoffman, M. Cortes, D. F. Aranha, and G. Araújo
Computer Security by Hardware-Intrinsic Authentication
10th International Conference on Hardware/Software Codesign and System Synthesis (CODES+ISSS 2015), 2015

BibTex
R. Dahab, S. Galbraith, and E. Morais
Adaptive key recovery attacks on NTRU-based somewhat homomorphic encryption schemes
ICITS - International Conference on Information-Theoretic Security, 2015
public-key cryptography / ntru-based homomorphic encryption adaptive key recovery attack

URL PDF BibTex
V. M. Afonso, M. F. de Amorim, A. R. A. Grégio, G. B. Junquera, and P. L. de Geus
Identifying Android malware using dynamically obtained features
Journal of Computer Virology and Hacking Techniques, 11(1), 9-17, 2015

DOI PDF BibTex
A. Braga and R. Dahab
Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de Software
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg'15), 2015

BibTex
A. Braga and R. Dahab
A Survey on Tools and Techniques for the Programming and Verification of Secure Cryptographic Software
SBSeg 2015, 2015

BibTex
H. R. A. de Siqueira, A. O. C. Baruque, P. L. de Geus, A. R. A. Grégio, and
Uma Arquitetura para Análise e Visualização de Tráfego de Rede Malicioso
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 15, 428-437, 2015

BibTex
J. Ortiz, D. Aranha, and R. Dahab
Implementação em Tempo Constante de Amostragem de Gaussianas Discretas
SBSeg 2015 (full papers) (), 2015
cryptography cryptanalysis security in networks

URL BibTex
P. G. M. R. Alves and D. F. Aranha
cuYASHE: Computação sobre dados cifrados em GPGPUs
XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2015
cryptography cryptanalysis security in cloud computing

URL BibTex
A. Faz-Hernandez, R. Cabral, D. Aranha, and J. López
Implementação Eficiente e Segura de Algoritmos Criptográficos
XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais : minicursos, Sociedade Brasileira de Computação, 2015, ISBN 978-85-7669-304-8

URL DOI ISBN PDF BibTex
C. A. D. Silva and P. L. de Geus
Return On Security Investment for Cloud Computing: a Customer Perspective
The 7th International Conference on Management of computational and collective IntElligence in Digital EcoSystems (MEDES'15), ACM New York, NY, USA, 2015, ISBN 978-1-4503-3480-8
security metrics return on security investment

URL DOI ISBN BibTex
C. A. d. Silva
Management of Cloud Computing using security criteria
Institute of Computer - UNICAMP, 2015
security metrics security management rosi indalloc indsec

BibTex
A. Faz-Hernandez and J. López
Fast Implementation of Curve25519 Using AVX2
Progress in Cryptology – LATINCRYPT 2015, Springer International Publishing, 2015
avx2 simd vector instructions elliptic curve cryptography prime field arithmetic curve25519 diffie-hellman protocol

URL DOI BibTex
A. R. A. Grégio, V. M. Afonso, D. S. F. Filho, P. L. de Geus, and M. Jino
Toward a Taxonomy of Malware Behaviors
The Computer Journal, 1-20, 2015
malware taxonomy malware behavior malware analysis incident response

URL DOI BibTex
M. I. P. Salas, P. L. de Geus, and E. Martins
Security Testing Methodology for Evaluation of Web Services Robustness - Case: XML Injection
Services (SERVICES), 2015 IEEE World Congress on, 2015
fault tolerant systems security servers simple object access protocol testing xml usernametoken ws-security web services xml injection fault injection

URL DOI PDF BibTex
R. Gallo, R. Dahab, P. Hongo, L. C. Navarro, H. Kawakami, K. Karam, L. Ribeiro, and G. Junqueira
Security and system architecture: comparison of Android customizations
Proceedings of the 2015 ACM Conference on Security and Privacy in Wireless; Mobile Networks, ACM, 2015, ISBN 978-1-4503-3623-9
android customizations security architecture permissions

URL DOI ISBN PDF BibTex
M. Botacin, A. R. A. Grégio, and P. de Geus
Uma Visão Geral do Malware Ativo no Espaço Nacional da Internet entre 2012 e 2015
SBSeg 2015 WFC (), 2015
estudos de caso e análise de tendências malware: análise forense e atribuição

URL BibTex

2014


A. R. A. Grégio, R. Bonacin, O. F. Nabuco, V. M. Afonso, P. L. de Geus, and M. Jino
Ontology for Malware Behavior: A Core Model Proposal
IEEE 23rd International WETICE Conference, 2014

BibTex
D. F. Aranha, P.-A. Fouque, B. Gérard, J.-G. Kammerer, M. Tibouchi, and J.-C. Zapalowicz
GLV/GLS Decomposition, Power Analysis, and Attacks on ECDSA Signatures with Single-Bit Nonce Bias
Advances in Cryptology - {ASIACRYPT} 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014. Proceedings, Part {I}, Springer, 2014

URL DOI PDF BibTex
D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel
Software vulnerabilities in the Brazilian voting machine
Design, Development, and Use of Secure Electronic Voting Systems, IGI Global, 2014

URL PDF BibTex
T. Oliveira, J. López, D. F. Aranha, and F. Rodríguez-Henríquez
Two is the fastest prime: lambda coordinates for binary elliptic curves
J. Cryptographic Engineering, 4(1), 2014

URL DOI PDF BibTex
D. F. Aranha, M. M. Karam, A. Miranda, and F. Scarel
(In)segurança do voto eletrônico no Brasil
Cadernos Adenauer 1/2014: Justiça Eleitoral, Fundação Konrad Adenauer, 2014

URL PDF BibTex
F. Pietz and J. López
Método de Recuperação de Segredos Encriptados com Criptografia Visual por Alinhamento Automático em Dispositivos Móveis.
2014

BibTex
F. Pietz
Criptografia Visual: Métodos de Alinhamento Automático de Parcelas Utilizando Dispositivos Móveis.
2014

BibTex
C. A. Silva and P. L. de Geus
An approach to security-SLA in cloud computing environment
6th IEEE Latin-American Conference on Communications (LATINCOM'2014), 1-6, 2014
security-sla security management security metrics cloud computing security

URL DOI PDF BibTex
C. A. Silva and P. L. de Geus
Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SbSeg'2014), 310-313, 2014
métricas de segurança security-sla segurança em nuvem

URL PDF BibTex
V. F. Martins, V. M. Afonso, P. L. de Geus, and A. R. A. Grégio
Esteno: Uma Abordagem para Detecção Visual de Bankers
Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2014

BibTex
R. Cabral and J. Lopez
Software implementation of SHA-3 family using AVX2
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, 2014

URL PDF BibTex
A. Faz-Hernandez and J. López
On Software Implementation of Arithmetic Operations on Prime Fields using AVX2
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, Sociedade Brasileira de Computação, 2014

URL DOI PDF BibTex
M. Botacin, V. Afonso, P. de Geus, and A. R. A. Grégio
Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits
SBSeg 2014 - Artigos Completos / Full Papers (), 2014
intrusion detection prevention security incident response system audit analysis

URL BibTex
T. Oliveira, D. F. Aranha, J. L. Hernandez, and F. Rodríguez-Henríquez
Fast Point Multiplication Algorithms for Binary Elliptic Curves with and without Precomputation
Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, 2014

URL DOI BibTex
D. F. Aranha, P.-A. Fouque, C. Qian, M. Tibouchi, and J.-C. Zapalowicz
Binary Elligator Squared
Selected Areas in Cryptography - {SAC} 2014 - 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers, Springer, 2014

URL DOI BibTex

2013


A. S. Ferreira
Uma arquitetura para monitoramento de segurança baseada em acordos de níveis de serviço para nuvens de infraestrutura
2013

URL PDF BibTex
A. A. d. S. Pereira
Framework de kernel para auto-proteção e administração em um sistema de segurança imunológico
2013
intrusion detection system computer immunology immune system operating systems linux kernel resource control

URL PDF BibTex
A. R. A. Grégio, D. S. F. Filho, V. M. Afonso, P. L. de Geus, V. F. Martins, and M. Jino
An empirical analysis of malicious internet banking software behavior
Proceedings of the 28th Annual ACM Symposium on Applied Computing - SAC '13, ACM Press, 2013

BibTex
T. Oliveira, J. López, D. F. Aranha, and F. Rodríguez-Henríquez
Lambda Coordinates for Binary Elliptic Curves
Cryptographic Hardware and Embedded Systems - {CHES} 2013 - 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings, Springer, 2013

URL DOI BibTex

2012


D. F. Aranha, A. Faz-Hernandez, J. López, and F. Rodríguez-Henríquez
Faster Implementation of Scalar Multiplication on Koblitz Curves
Progress in Cryptology - {LATINCRYPT} 2012 - 2nd International Conference on Cryptology and Information Security in Latin America, Santiago, Chile, October 7-10, 2012. Proceedings, Springer, 2012

URL DOI BibTex
A. R. A. Grégio, A. O. C. Baruque, V. M. Afonso, D. S. F. Filho, P. L. de Geus, M. Jino, and R. D. C. d. Santos
Interactive, Visual-Aided Tools to Analyze Malware Behavior
ICCSA (LNCS), Springer, 2012

BibTex
A. R. A. Grégio, V. M. Afonso, D. S. F. Filho, P. L. de Geus, M. Jino, and R. D. C. d. Santos
Pinpointing Malicious Activities through Network and System-Level Malware Execution Behavior
ICCSA (LNCS), Springer, 2012

BibTex
L. B. Oliveira, A. Kansal, C. P. L. Gouvêa, D. F. Aranha, J. López, B. Priyantha, M. Goraczko, and F. Zhao
Secure-TWS: Authenticating Node to Multi-user Communication in Shared Sensor Networks
Comput. J., 55(4), 2012

URL DOI PDF BibTex
C. A. Silva, A. S. Ferreira, and P. L. de Geus
A Methodology for Management of Cloud Computing using Security Criteria
IEEE Cloud Computing and Communications (LATINCLOUD), IEEE, IEEE, 2012, ISBN 978-1-4673-5163-8
security metrics security management

URL DOI ISBN PDF BibTex
A. R. A. Grégio, P. L. de Geus, C. Kruegel, and G. Vigna
Tracking Memory Writes for Malware Classification and Code Reuse Identification
9th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA), Springer, 2012

BibTex
D. F. Aranha, J.-L. Beuchat, J. Detrey, and N. Estibals
Optimal Eta Pairing on Supersingular Genus-2 Binary Hyperelliptic Curves
Topics in Cryptology - {CT-RSA} 2012 - The Cryptographers' Track at the {RSA} Conference 2012, San Francisco, CA, USA, February 27 - March 2, 2012. Proceedings, Springer, 2012

URL DOI BibTex

2011


J. Taverne, A. Faz-Hernandez, D. F. Aranha, F. Rodríguez-Henríquez, D. Hankerson, and J. López
Software Implementation of Binary Elliptic Curves: Impact of the Carry-Less Multiplier on Scalar Multiplication
Cryptographic Hardware and Embedded Systems - {CHES} 2011 - 13th International Workshop, Nara, Japan, September 28 - October 1, 2011. Proceedings, Springer, 2011

URL DOI BibTex
A. R. A. Grégio, D. S. F. Filho, V. M. Afonso, R. D. C. d. Santos, M. Jino, and P. L. de Geus
Behavioral analysis of malicious code through network traffic and system call monitoring
Proceedings of SPIE Defense, Security and Sensing, 2011

BibTex
A. O. C. Baruque, A. R. A. Grégio, and P. L. de Geus
Análise Visual de Comportamento de Código Malicioso
Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2011

BibTex
L. B. Oliveira, D. F. Aranha, C. P. L. Gouvêa, M. Scott, D. F. Câmara, J. López, and R. Dahab
TinyPBC: Pairings for authenticated identity-based non-interactive key distribution in sensor networks
Computer Communications, 34(3), 2011

URL DOI PDF BibTex
D. F. Aranha
Implementação eficiente em software de criptografia de curvas elípticas e emparelhamentos bilineares
2011

PDF BibTex
J. Taverne, A. Faz-Hernandez, D. F. Aranha, F. Rodríguez-Henríquez, D. Hankerson, and J. López
Speeding scalar multiplication over binary elliptic curves using the new carry-less multiplication instruction
Journal of Cryptographic Engineering, 1(3), 187-199, 2011

URL DOI BibTex
D. F. Aranha, K. Karabina, P. Longa, C. H. Gebotys, and J. López
Faster Explicit Formulas for Computing Pairings over Ordinary Curves
Advances in Cryptology - {EUROCRYPT} 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, May 15-19, 2011. Proceedings, Springer, 2011

URL DOI BibTex
D. F. Aranha, E. Knapp, A. Menezes, and F. Rodríguez-Henríquez
Parallelizing the Weil and Tate Pairings
Cryptography and Coding - 13th {IMA} International Conference, {IMACC} 2011, Oxford, UK, December 12-15, 2011. Proceedings, Springer, 2011

URL DOI BibTex

2010


V. F. Martins, A. R. A. Grégio, V. M. Afonso, M. Jino, and P. L. de Geus
xFile: Uma Ferramenta Modular para Identificação de Packers em Executáveis do Microsoft Windows
Workshop de Trabalhos de Iniciação Científica e de Graduação/SBSeg, SBC, 2010

BibTex
D. S. F. Filho, A. R. A. Grégio, V. M. Afonso, R. D. C. d. Santos, M. Jino, and P. L. de Geus
Análise comportamental de código malicioso através da monitoração de chamadas de sistema e tráfego de rede
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBC, 2010

BibTex
D. F. Aranha, R. Dahab, J. López, and L. B. Oliveira
Efficient implementation of elliptic curve cryptography in wireless sensors
Adv. in Math. of Comm., 4(2), 2010

URL DOI PDF BibTex
D. F. Aranha, J. López, and D. Hankerson
High-Speed Parallel Software Implementation of the \(\eta\)T Pairing
Topics in Cryptology - {CT-RSA} 2010, The Cryptographers' Track at the {RSA} Conference 2010, San Francisco, CA, USA, March 1-5, 2010. Proceedings, Springer, 2010

URL DOI BibTex
D. F. Aranha, J. López, and D. Hankerson
Efficient Software Implementation of Binary Field Arithmetic Using Vector Instruction Sets
Progress in Cryptology - {LATINCRYPT} 2010, First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, Proceedings, Springer, 2010

URL DOI BibTex

2009


A. R. A. Grégio, I. L. Oliveira, R. D. C. d. Santos, A. M. Cansian, and P. L. de Geus
Malware distributed collection and pre-classification system using honeypot technology
Data Mining, Intrusion Detection, Information Security and Assurance, and Data Networks Security, SPIE, 2009

BibTex
D. F. Aranha and J. López
Paralelização em software do Algoritmo de Miller
IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2009), 2009

PDF BibTex
D. F. Aranha, L. B. Oliveira, J. López, and R. Dahab
NanoPBC: implementing cryptographic pairings on an 8-bit platform
Conference on Hyperelliptic curves, discrete Logarithms, Encryption, etc (CHiLE 2009), 2009

BibTex
D. F. Aranha, J. López, and D. Hankerson
High-Speed Parallel Software Implementation of the ηT Pairing
Software Performance Enhancement of Encryption and Decryption and Cryptographic Compilers (SPEED-CC 2009) (\urlhttp://www.hyperelliptic.org/SPEED/record09.pdf), 2009

BibTex

2008


D. F. Aranha, D. Câmara, J. López, L. B. Oliveira, and R. Dahab
Implementação eficiente de criptografia de curvas elípticas em sensores sem fio
VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2008), 2008

PDF BibTex
D. F. Aranha, R. Castro, J. L\'opez, and R. Dahab
Efficient Certificateless Signcryption
VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2008), 2008

PDF BibTex
L. B. Oliveira, D. F. Aranha, E. Morais, F. Daguano, J. López, and R. Dahab
On the Identity-Based Encryption for WM2Nets
Wireless Mesh Networking, McGraw-Hill Professional, 2008

URL BibTex

2007


E. T. Nakamura and P. L. de Geus
Segurança de redes em ambientes cooperativos
Novatec Editora, 2007

BibTex
D. F. Aranha
Serviço de nomes e roteamento para redes de anonimização de tráfego
2007

PDF BibTex
L. B. Oliveira, D. F. Aranha, E. Morais, F. Daguano, J. López, and R. Dahab
TinyTate: Computing the Tate Pairing in Resource-Constrained Sensor Nodes
Sixth {IEEE} International Symposium on Network Computing and Applications {(NCA} 2007), 12 - 14 July 2007, Cambridge, MA, {USA}, IEEE Computer Society, 2007

URL DOI BibTex

2005


J. P. de Albuquerque, H. Krumm, and P. L. de Geus
Policy Modeling and Refinement for Network Security Systems
6th IEEE International Workshop on Policies for Distributed Systems and Networks (POLICY 2005), IEEE Computer Society, 2005, ISBN 0-7695-2265-3

DOI ISBN PDF BibTex
J. P. de Albuquerque, H. Isenberg, H. Krumm, and P. L. de Geus
Improving the Configuration Management of Large Network Security Systems
Ambient Networks: 16th IFIP/IEEE International Workshop on Distributed Systems: Operations and Management, DSOM 2005, Proceedings, Springer-Verlag, 2005, ISBN 3-540-29388-4

ISBN BibTex

2004


F. de Paula, L. de Castro, and P. de Geus
An Intrusion Detection System Using Ideas from the Immune System
Proc. 2004 IEEE Congress on Evolutionary Computation, 2004

PDF BibTex

2002


E. T. Nakamura and P. L. de Geus
Segurança de redes em ambientes cooperativos
Editora Siciliano, 2002

BibTex


Creative Commons License
Django Lab by Marcelo I. P. Salas
is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.