10 resultados para novel resistance strategies

em Universidad Politécnica de Madrid


Relevância:

40.00% 40.00%

Publicador:

Resumo:

In this work, the purification and characterization of an extracellular elicitor protein, designated AsES, produced by an avirulent isolate of the strawberry pathogen Acremonium strictum, are reported. The defense eliciting activity present in culture filtrates was recovered and purified by ultrafiltration (cutoff, 30 kDa), anionic exchange (Q-Sepharose, pH 7.5), and hydrophobic interaction (phenyl-Sepharose) chromatographies. Two-dimensional SDS-PAGE of the purified active fraction revealed a single spot of 34 kDa and pI 8.8. HPLC (C2/C18) and MS/MS analysis confirmed purification to homogeneity. Foliar spray with AsES provided a total systemic protection against anthracnose disease in strawberry, accompanied by the expression of defense-related genes (i.e. PR1 and Chi2-1). Accumulation of reactive oxygen species (e.g. H2O2 and O2̇̄) and callose was also observed in Arabidopsis. By using degenerate primers designed from the partial amino acid sequences and rapid amplification reactions of cDNA ends, the complete AsES-coding cDNA of 1167 nucleotides was obtained. The deduced amino acid sequence showed significant identity with fungal serine proteinases of the subtilisin family, indicating that AsES is synthesized as a larger precursor containing a 15-residue secretory signal peptide and a 90-residue peptidase inhibitor I9 domain in addition to the 283-residue mature protein. AsES exhibited proteolytic activity in vitro, and its resistance eliciting activity was eliminated when inhibited with PMSF, suggesting that its proteolytic activity is required to induce the defense response. This is, to our knowledge, the first report of a fungal subtilisin that shows eliciting activity in plants. This finding could contribute to develop disease biocontrol strategies in plants by activating its innate immunity.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Plant mitogen-activated protein kinase (MAPK) casca des transduce environmental molecular signals and developmental cues into cellular responses. Among these signals are the pathogen-associated molecular patterns (PAMPs) that upon recognition by plant pattern recognition receptors (PRR), including Receptor-Like Kinases (RLKs), activate MAPK cascades that regulate PAMP-triggered immunity responses (PTI).

Relevância:

30.00% 30.00%

Publicador:

Resumo:

There are many the requirements that modern power converters should fulfill. Most of the applications where these converters are used, demand smaller converters with high efficiency, improved power density and a fast dynamic response. For instance, loads like microprocessors demand aggressive current steps with very high slew rates (100A/mus and higher); besides, during these load steps, the supply voltage of the microprocessor should be kept within tight limits in order to ensure its correct performance. The accomplishment of these requirements is not an easy task; complex solutions like advanced topologies - such as multiphase converters- as well as advanced control strategies are often needed. Besides, it is also necessary to operate the converter at high switching frequencies and to use capacitors with high capacitance and low ESR. Improving the dynamic response of power converters does not rely only on the control strategy but also the power topology should be suited to enable a fast dynamic response. Moreover, in later years, a fast dynamic response does not only mean accomplishing fast load steps but output voltage steps are gaining importance as well. At least, two applications that require fast voltage changes can be named: Low power microprocessors. In these devices, the voltage supply is changed according to the workload and the operating frequency of the microprocessor is changed at the same time. An important reduction in voltage dependent losses can be achieved with such changes. This technique is known as Dynamic Voltage Scaling (DVS). Another application where important energy savings can be achieved by means of changing the supply voltage are Radio Frequency Power Amplifiers. For example, RF architectures based on ‘Envelope Tracking’ and ‘Envelope Elimination and Restoration’ techniques can take advantage of voltage supply modulation and accomplish important energy savings in the power amplifier. However, in order to achieve these efficiency improvements, a power converter with high efficiency and high enough bandwidth (hundreds of kHz or even tens of MHz) is necessary in order to ensure an adequate supply voltage. The main objective of this Thesis is to improve the dynamic response of DC-DC converters from the point of view of the power topology. And the term dynamic response refers both to the load steps and the voltage steps; it is also interesting to modulate the output voltage of the converter with a specific bandwidth. In order to accomplish this, the question of what is it that limits the dynamic response of power converters should be answered. Analyzing this question leads to the conclusion that the dynamic response is limited by the power topology and specifically, by the filter inductance of the converter which is found in series between the input and the output of the converter. The series inductance is the one that determines the gain of the converter and provides the regulation capability. Although the energy stored in the filter inductance enables the regulation and the capability of filtering the output voltage, it imposes a limitation which is the concern of this Thesis. The series inductance stores energy and prevents the current from changing in a fast way, limiting the slew rate of the current through this inductor. Different solutions are proposed in the literature in order to reduce the limit imposed by the filter inductor. Many publications proposing new topologies and improvements to known topologies can be found in the literature. Also, complex control strategies are proposed with the objective of improving the dynamic response in power converters. In the proposed topologies, the energy stored in the series inductor is reduced; examples of these topologies are Multiphase converters, Buck converter operating at very high frequency or adding a low impedance path in parallel with the series inductance. Control techniques proposed in the literature, focus on adjusting the output voltage as fast as allowed by the power stage; examples of these control techniques are: hysteresis control, V 2 control, and minimum time control. In some of the proposed topologies, a reduction in the value of the series inductance is achieved and with this, the energy stored in this magnetic element is reduced; less stored energy means a faster dynamic response. However, in some cases (as in the high frequency Buck converter), the dynamic response is improved at the cost of worsening the efficiency. In this Thesis, a drastic solution is proposed: to completely eliminate the series inductance of the converter. This is a more radical solution when compared to those proposed in the literature. If the series inductance is eliminated, the regulation capability of the converter is limited which can make it difficult to use the topology in one-converter solutions; however, this topology is suitable for power architectures where the energy conversion is done by more than one converter. When the series inductor is eliminated from the converter, the current slew rate is no longer limited and it can be said that the dynamic response of the converter is independent from the switching frequency. This is the main advantage of eliminating the series inductor. The main objective, is to propose an energy conversion strategy that is done without series inductance. Without series inductance, no energy is stored between the input and the output of the converter and the dynamic response would be instantaneous if all the devices were ideal. If the energy transfer from the input to the output of the converter is done instantaneously when a load step occurs, conceptually it would not be necessary to store energy at the output of the converter (no output capacitor COUT would be needed) and if the input source is ideal, the input capacitor CIN would not be necessary. This last feature (no CIN with ideal VIN) is common to all power converters. However, when the concept is actually implemented, parasitic inductances such as leakage inductance of the transformer and the parasitic inductance of the PCB, cannot be avoided because they are inherent to the implementation of the converter. These parasitic elements do not affect significantly to the proposed concept. In this Thesis, it is proposed to operate the converter without series inductance in order to improve the dynamic response of the converter; however, on the other side, the continuous regulation capability of the converter is lost. It is said continuous because, as it will be explained throughout the Thesis, it is indeed possible to achieve discrete regulation; a converter without filter inductance and without energy stored in the magnetic element, is capable to achieve a limited number of output voltages. The changes between these output voltage levels are achieved in a fast way. The proposed energy conversion strategy is implemented by means of a multiphase converter where the coupling of the phases is done by discrete two-winding transformers instead of coupledinductors since transformers are, ideally, no energy storing elements. This idea is the main contribution of this Thesis. The feasibility of this energy conversion strategy is first analyzed and then verified by simulation and by the implementation of experimental prototypes. Once the strategy is proved valid, different options to implement the magnetic structure are analyzed. Three different discrete transformer arrangements are studied and implemented. A converter based on this energy conversion strategy would be designed with a different approach than the one used to design classic converters since an additional design degree of freedom is available. The switching frequency can be chosen according to the design specifications without penalizing the dynamic response or the efficiency. Low operating frequencies can be chosen in order to favor the efficiency; on the other hand, high operating frequencies (MHz) can be chosen in order to favor the size of the converter. For this reason, a particular design procedure is proposed for the ‘inductorless’ conversion strategy. Finally, applications where the features of the proposed conversion strategy (high efficiency with fast dynamic response) are advantageus, are proposed. For example, in two-stage power architectures where a high efficiency converter is needed as the first stage and there is a second stage that provides the fine regulation. Another example are RF power amplifiers where the voltage is modulated following an envelope reference in order to save power; in this application, a high efficiency converter, capable of achieving fast voltage steps is required. The main contributions of this Thesis are the following: The proposal of a conversion strategy that is done, ideally, without storing energy in the magnetic element. The validation and the implementation of the proposed energy conversion strategy. The study of different magnetic structures based on discrete transformers for the implementation of the proposed energy conversion strategy. To elaborate and validate a design procedure. To identify and validate applications for the proposed energy conversion strategy. It is important to remark that this work is done in collaboration with Intel. The particular features of the proposed conversion strategy enable the possibility of solving the problems related to microprocessor powering in a different way. For example, the high efficiency achieved with the proposed conversion strategy enables it as a good candidate to be used for power conditioning, as a first stage in a two-stage power architecture for powering microprocessors.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

La mosca mediterránea de la fruta, Ceratitis capitata (Wiedemann, 1824) (Diptera: Tephritidae), es una de las plagas de mayor incidencia económica en cítricos y otros frutales a nivel mundial. En España las medidas de control de esta plaga en cítricos, desde mediados de los 90 hasta 2009, se basaron principalmente en el monitoreo de las poblaciones y en la aplicación de tratamientos aéreos y terrestres con malatión cebo. Sin embargo, desde la retirada en la Unión Europea en 2009 de los productos fitosanitarios que contienen malatión, los insecticidas más utilizados para el control de esta plaga han sido lambda-cihalotrina y spinosad. En 2004-2005 se detectaron poblaciones españolas de C. capitata resistentes a malatión. Esta resistencia se ha asociado a una mutación (G328A) en la acetilcolinesterasa (AChE), a una duplicación del gen de la AChE (Ccace2) (una de las copias lleva la mutación G328A) y a resistencia metabólica mediada por esterasas (posiblemente aliesterasas). Sin embargo, cuando se secuenció la aliesterasa CcE7 en individuos de una línea resistente a malatión, no se encontró ninguna de las mutaciones (G137D y/o W251L/S/G) asociadas a resistencia en otras especies, si bien se encontraron otras mutaciones al compararlos con individuos de una línea susceptible. Asimismo, mediante la selección en laboratorio de una línea resistente a malatión (W-4Km) con lambda-cihalotrina, se ha podido obtener una línea resistente a lambda-cihalotrina (W-1K). Finalmente, se ha demostrado la capacidad de esta especie para desarrollar resistencia a spinosad mediante selección en laboratorio. Los múltiples mecanismos de resistencia identificados evidencian el potencial de esta especie para desarrollar resistencia a insecticidas con diferentes modos de acción. Los objetivos de esta tesis doctoral son: 1) evaluar la susceptibilidad de poblaciones españolas de campo de C. capitata a lambda-cihalotrina y dilucidar los mecanismos de resistencia en la línea W-1Kλ; 2) comparar la herencia, el coste biológico y la estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A); y 3) investigar el papel de las mutaciones identificadas en la aliesterasa CcαE7 en la resistencia a malatión. Estos estudios son de utilidad para el desarrollo de estrategias de manejo de la resistencia que puedan prevenir o retrasar la aparición de resistencia y aumentar la sostenibilidad de los insecticidas disponibles para el control de esta plaga. Nuestros resultados indican que las poblaciones españolas de C. capitata analizadas han desarrollado resistencia a lambda-cihalotrina. Los valores de CL50 estimados para las poblaciones recogidas en la Comunidad Valenciana, Cataluña y Andalucía oscilaron entre 129 ppm y 287 ppm, igualando o sobrepasando la concentración recomendada para los tratamientos de campo (125 ppm). Estos resultados contrastan con los obtenidos con tres poblaciones de campo recogidas en Túnez, cuya susceptibilidad fue similar a la de la línea control (C). La línea resistente a lambda-cihalotrina W-1K se continuó seleccionando en el laboratorio alcanzándose unos niveles de resistencia de 205 veces con respecto a la línea C, siendo su CL50 (4224 ppm) más de 30 veces superior a la concentración recomendada para los tratamientos de campo. Esta línea resistente mostró altos niveles de resistencia cruzada a deltametrina (150 veces) y a etofenprox (240 veces), lo que sugiere que el desarrollo de resistencia a lambda-cihalotrina podría comprometer la eficacia de otros piretroides para el control de esta plaga. Hemos demostrado que la resistencia de la línea W-1K a lambda-cihalotrina fue casi completamente suprimida por el sinergista PBO, lo que indica que las enzimas P450 desempeñan un papel muy importante en la resistencia a este insecticida. Sin embargo, tanto las moscas de la línea susceptible C como las de la línea resistente W-1K perdieron inmediatamente la capacidad de caminar (efecto “knock-down”) al ser tratadas tópicamente con lambda-cihalotrina, lo que sugiere que la resistencia no está mediada por alteraciones en la molécula diana (resistencia tipo “kdr”). La resistencia metabólica mediada por P450 fue analizada comparando la expresión de 53 genes CYP (codifican enzimas P450) de las familias CYP4, CYP6, CYP9 y CYP12 en adultos de la línea resistente W-1K y de la línea susceptible C. Nuestros resultados muestran que el gen CYP6A51 (número de acceso GenBank XM_004534804) fue sobreexpresado (13-18 veces) en la línea W-1K. Por otra parte, la expresión del gen CYP6A51 fue inducida tanto en adultos de la línea W-1K como de la línea C al ser tratados con lambda-cihalotrina. Sin embargo, no se obtuvieron diferencias significativas entre la línea susceptible C y la línea resistente W-1K al comparar la cantidad de P450 y la actividad NADPH-citocromo c reductasa presente en fracciones microsomales obtenidas a partir de abdómenes. Asimismo, no hemos podido correlacionar el metabolismo de deltametrina, estimado in vitro mediante la incubación de este insecticida con fracciones microsomales, con el nivel de resistencia a este piretroide observado en los bioensayos con la línea W-1K. Por otro lado, no se encontró ninguna alteración en la región promotora 5'UTR del gen CYP6A51 (-500 pb desde el inicio de la traducción) que pudiera explicar su sobreexpresión en la línea W-1K. Los datos obtenidos sugieren que la resistencia a lambda-cihalotrina en la línea W-1K está mediada por P450 y que la sobreexpresión de CYP6A51 puede desempeñar un papel importante, aunque se necesitan más evidencias para establecer una asociación directa de la resistencia con este gen. Hemos estudiado la herencia, el coste biológico y la estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A). La línea susceptible C, donde no se encuentra la mutación G328A (genotipo S/S), se cruzó con dos isolíneas establecidas para representar genotipos únicos correspondientes a los dos mecanismos de resistencia asociados a la molécula diana: 1) la isolínea 267Y (genotipo R/R) establecida a partir de una pareja que portaba la mutación G328A en homocigosis; 2) la isolínea 306TY (genotipo RS/RS) establecida a partir de una pareja que portaba en homocigosis la duplicación del gen Ccace2. No se realizaron cruces recíprocos, ya que mediante experimentos de hibridación in situ en cromosomas politénicos se pudo comprobar que el locus de la AChE y la duplicación (probablemente en tándem) se localizan en el cromosoma autosómico 2L. La susceptibilidad al malatión de los parentales resistentes (R/R o RS/RS) y susceptibles (S/S), los cruces F1 (S/R, S/RS y R/RS) y los retrocruzamientos indican que la resistencia a malatión es semi-dominante en ambos casos. Sin embargo, nuestros resultados no fueron concluyentes con respecto a la naturaleza monogénica de la resistencia a malatión en estas isolíneas. Por lo tanto, no podemos descartar que otros genes que contribuyan a la resistencia, además de la mutación G328A (isolínea 267Y) y de la duplicación del gen Ccace2 (isolínea 306TY), puedan haber sido seleccionados durante el proceso de selección de 267Y y 306TY. Varios parámetros biológicos fueron evaluados para determinar si estos dos mecanismos de resistencia a malatión suponen un coste biológico para los genotipos resistentes. Individuos con genotipo R/R mostraron un retraso en el tiempo de desarrollo de huevo a pupa, un peso de pupa reducido y una menor longevidad de los adultos, en comparación con los individuos con genotipo S/S. Sin embargo, el peso de pupa de los individuos con genotipo RS/RS fue similar al de los individuos S/S, y su desarrollo de huevo a pupa intermedio entre S/S y R/R. Estas diferencias en el coste biológico pueden estar relacionadas con la reducción de la eficiencia catalítica de la AChE mutada en los individuos R/R, y al efecto compensatorio que la copia no mutada del gen tiene en los individuos RS/RS que portan la duplicación. La estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación se analizó mediante el seguimiento de los caracteres de resistencia en la progenie de retrocruzamientos S/R x R/R y S/RS x RS/RS a lo largo de varias generaciones en ausencia de presión de selección con insecticidas. Nuestros resultados muestran que la frecuencia del alelo que porta la mutación G328A disminuyó desde 67,5% en la primera generación del retrocruzamiento S/R x R/R (75% esperado, asumiendo segregación mendeliana y que sólo hay dos alelos: uno mutado y otro no mutado) a 12% después de 10 generaciones. Por el contrario, la frecuencia de la duplicación sólo disminuyó desde 75% en en la primera generación del retrocruzamiento S/RS x RS/RS (75% esperado, asumiendo segregación Mendeliana y que la duplicación segrega como un único alelo) a 50% en el mismo período, lo que indica que la duplicación es más estable que la mutación. Asimismo, se analizó la presencia de la mutación y de la duplicación en poblaciones de campo recogidas en seis localidades en 2004-2007, cuando todavía se usaba el malatión, y se comparó con poblaciones recogidas en los mismos campos en 2010, un año después de la prohibición del malatión en la Unión Europea. La frecuencia media del genotipo susceptible (S/S) aumentó del 55,9% en el período 2004-2007 a 70,8% en 2010, mientras que la frecuencia de los genotipos portadores de la mutación en homocigosis o heterocigosis (R/R y S/R) disminuyó del 30,4 al 9,2%, los que llevan la duplicación en homocigosis o heterocigosis (RS/RS y S/RS) aumentaron levemente desde 12,8 hasta 13,3%, y los que llevan a la vez la mutación y la duplicación (R/RS) también aumentaron del 1 al 6,7%. Estos resultados son consistentes con que la duplicación del gen Ccace2 (con una copia con la mutación G328A y la otra copia no mutada) es más ventajosa que la mutación G328A por si sola, ya que la duplicación mantiene los niveles de resistencia a la vez que limita el coste biológico. Para investigar la asociación entre la resistencia a malatión y las mutaciones encontradas previamente en CcE7, hemos generado isolíneas con mutaciones específicas seleccionadas por su ubicación próxima a la entrada al centro activo de la enzima. La isolínea Sm2 (procedente de una hembra heterocigota para la mutación V96L y un macho homocigoto para el alelo no mutado) mantuvo altos niveles de resistencia a malatión, incluso después de 30 generaciones sin presión de selección. Por el contrario, la isolínea 267Y (compuesta por individuos homocigotos para la mutación L267Y) y la línea 306TY (compuesta por individuos homocigotos para la doble mutación R306T-N307Y) mostraron una reducción significativa en los niveles de resistencia. También hemos encontrado que la resistencia a malatión de la línea Sm2 fue parcialmente revertida por DEF y TPP, y que Sm2 mostró una reducción significativa en la actividad MTB, como se ha descrito en otras especies que muestran resistencia específica a malatión mediada por aliesterases. Además, fue posible asociar la presencia de la mutación V96L en individuos de la línea Sm2 con supervivencia a una concentración discriminante de malatión (5,000 ppm) y con una baja actividad MTB. Estos resultados sugieren una posible relación entre la mutación V96L en la aliesterasa CcE7 y la resistencia a malatión, aunque todavía no se puede concluir que la resistencia es causada por esta mutación, siendo necesarios más estudios para comprobar su contribución a la resistencia. En conclusión, se ha encontrado por primera vez resistencia a lambda-cihalotrina en poblaciones de campo de C. capitata, y nuestros resultados indican que las P450 son el principal mecanismo de resistencia en la línea W-1K. Esta situación se suma al caso previamente descrito de resistencia en campo a malatión asociada a la mutación G328A, a la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A) y a resistencia metabólica mediada por esterasas. Nuestros resultados también indican que la alteración de la molécula diana AChE parece ser responsable de un cierto nivel de resistencia a malatión en C. capitata, que puede ser estimada como aproximadamente 25-40 veces para la mutación G328A y 40-60 veces para la duplicación; mientras que la resistencia mediada por esterasas y que ha sido asociada en este estudio con la mutación V96L en CcE7 puede conferir un efecto multiplicativo (por un factor de 5 a 10) aumentando la resistencia a malatión a 200-400 veces. Por otra parte, hemos demostrado que los insectos resistentes que llevan la duplicación tienen un coste biológico menor y muestran una estabilidad mayor que aquellos con la mutación G328A en ausencia de presión de selección con insecticidas. Esto representa un escenario en el que los genotipos con la duplicación permanecerán en el campo en frecuencias bajas a moderadas, pero podrían ser seleccionados rápidamente si se utilizan malatión u otros insecticidas que muestren resistencia cruzada. Estos resultados tienen importantes implicaciones para los programas de manejo de la resistencia, ya que el repertorio de insecticidas eficaces para el control de C. capitata es cada vez más limitado. Además, la coexistencia de múltiples mecanismos de resistencia en poblaciones de campo ofrece el potencial para desarrollar resistencia frente a otros insecticidas disponibles para el control de esta plaga. Estrategias para de manejo de la resistencia basadas en la alternancia de insecticidas con diferentes modos de acción, y su combinación con otros métodos de control, deben ser implementadas para evitar el desarrollo de resistencia en campo. ABSTRACT The Mediterranean fruit fly (Medfly), Ceratitis capitata (Wiedemann, 1824) (Diptera: Tephritidae), is one of the most economically damaging pests of citrus and other fruit crops worldwide. Control measures in citrus crops in Spain from the mid 90's to 2009 were mainly based on field monitoring of population levels and aerial and ground treatments with malathion bait sprays. However, since the withdrawal of phytosanitary products containing malathion in the European Union in 2009, lambda-cyhalothrin and spinosad have become the most widely used insecticides for the control of this pest. Resistance to malathion was found in Spanish field populations of C. capitata in 2004-2005. This resistance has been associated with a mutation G328A in the acetylcholinesterase (AChE), a duplication of the AChE gene (Ccace2) (one of the copies bearing the mutation G328A), and metabolic resistance mediated by esterases (probably aliesterases). However, when the gene of the aliesterase CcE7 was sequenced in individuals from a malathion resistant strain of C. capitata, none of the known G137D and/or W251L/S/G mutations associated to resistance in other species were found, though other mutations were detected when compared with individuals from a susceptible strain. Noteworthy, a lambda-cyhalothrin resistant strain (W-1K) was obtained by selecting a field-derived malathion resistant strain (W-4Km) with lambda-cyhalothrin. Moreover, it has also been demonstrated the capacity of this species to develop resistance to spinosad by laboratory selection. The multiple resistance mechanisms identified highlight the potential of this species to develop resistance to insecticides with different modes of action. The objectives of this PhD Thesis are: 1) to assess the susceptibility of Spanish field populations of C. capitata to lambda-cyhalothrin and to elucidate the resistance mechanisms in the W-1Kλ strain; 2) to compare the inheritance, fitness cost and stability of the malathion resistance mediated by the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A); and 3) to investigate the role of the aliesterase CcαE7 mutations in malathion resistance. All these studies will be of use for devising proactive resistance management strategies that could prevent or delay resistance development and would increase the sustainability of the insecticides available for Medfly control. Our results indicate that Spanish field populations of C. capitata have developed resistance to lambda-cyhalothrin. The LC50 values estimated for populations collected at Comunidad Valenciana, Cataluña and Andalucía ranged from 129 ppm to 287 ppm, equaling or overpassing the recommended concentration for field treatments (125 ppm). These results contrast with those obtained with three different Tunisian field populations, whose susceptibility was similar to that of the control (C) strain. The lambda-cyhalothrin resistant W-1K strain has been further selected to achieve a 205-fold resistance compared to the C strain, being its LC50 (4,224 ppm) more than 30 times higher than the recommended concentration for field applications. This resistant strain showed high levels of cross-resistance to deltamethrin (150-fold) and etofenprox (240-fold), suggesting that the development of resistance to lambda-cyhalothrin may compromise the effectiveness of other pyrethroids for the control of this species. We have shown that the resistance of the W-1K strain to lambda-cyhalothrin was almost completely suppressed by the synergist PBO, indicating that P450 enzymes play a very important role in resistance to this insecticide. However, both susceptible C and resistant W-1K flies were knocked down after topical treatment with lambda-cyhalothrin, suggesting that kdr resistance mediated by alterations of the target site is not playing a major role. Metabolic resistance mediated by P450 was further analyzed by comparing the expression of 53 genes of the families CYP4, CYP6, CYP9 and CYP12 in adults flies from the resistant W-1K and the susceptible C strains. We found that the gene CYP6A51 (GenBank accession number XM_004534804) was overexpressed (13-18-fold) in the W-1K strain. Moreover, the expression of the CYP6A51 gene was induced when adults of the W-1K and C strains were treated with lambda-cyhalothrin. However, no significant differences were obtained between susceptible C and resistant W-1K strains for the quantity of P450 and for the activity of NADPH- cytochrome c reductase measured in microsomal fractions obtained from abdomens. Moreover, we failed to correlate the metabolism of deltamethrin, analyzed in vitro by incubating this insecticide with microsomal fractions, with the resistance level against this pyrethroid observed in bioassays with W-1K. The sequencing of the 5´UTR region of the CYP6A51 gene failed in finding an alteration in the promoter region (-500 bp from translation start site) that could explain overexpression in the W-1K strain. All data obtained suggest that resistance to lambda-cyhalothrin in the W- 1K strain is mediated by P450 and that overexpression of CYP6A51 may play a major role, although further evidences are needed to establish a direct association of resistance with this gene. We have studied the inheritance, fitness cost and stability of the malathion resistance mediated by the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A). The malathion-susceptible C strain where the G328A mutation is not found (S/S genotype) was crossed with two isolines established to represent unique genotypes corresponding to the two target-site resistance mechanisms: 1) the 267Y isoline (genotype R/R) was established from a couple bearing the mutation G328A in homozygosis; and 2) the 306TY isoline (genotype RS/RS) was established from a couple being homozygous for the duplication of the Ccace2 gene. Reciprocal crosses have not been performed, since in situ hybridization on polythene chromosomes showed that the AChE locus and the duplication (most probably in tandem) are placed at the autosomal chromosome 2L. Mortality responses to malathion of resistant isolines (R/R or RS/RS) and susceptible (S/S) genotypes, F1 crosses (S/R, S/RS, and R/RS), and the back-crosses indicated that resistance to malathion is inherited as a semi-dominant trait in both cases. However, our results were not conclusive about the monogenic nature of the resistance to malathion in these isolines. Thus, we can not discard that other genes contributing to resistance, in addition to the mutation G328A (isoline 267Y) and the duplication of the Ccace2 gene (isoline 306TY), may have been selected during the selection process of 267Y and 306TY. Several biological parameters were evaluated to determine if these two malathion resistance mechanisms impose a fitness cost for resistant genotypes. Individuals with genotype R/R have a reduced fitness in terms of developmental time from egg to pupa, pupal weight and adult longevity, when compared to susceptible individuals (genotype S/S). Interestingly, the fitness cost was substantially diminished in individuals with genotype RS/RS. These differences in fitness may be related to the reduction of the catalytic efficiency of mutated AChE in individuals R/R, and the compensatory effect that the non-mutated copy of the gene has on individuals RS/RS bearing the duplication. The stability of malathion reistance associated with the mutation G328A or the duplication was analyzed by following these resistant traits in the progeny of the back-crosses S/RS x RS/RS and S/R x R/R over consecutive generations in the absence of insecticide selection pressure. Our results show that the frequency of the allele bearing the mutation G328A decreased from 67.5% at the first generation of the back-cross S/R x R/R (75% expected, assuming Mendelian segregation and that there are only two alleles: one mutated and the other non-mutated) to 12% after 10 generations. By contrast, the frequency of the duplication only declined from 75% at the first generation of the back-cross S/RS x RS/RS (75% expected, assuming Mendelian segregation and that the duplication segregates as an unique allele) to 50% in the same period, indicating that the duplication is more stable than the mutation. The presence of the mutation and the duplication was analyzed in field populations collected in six localities in 2004-2007, when malathion was still used, and compared to populations collected in the same fields in 2010, one year after the prohibition of malathion in the European Union. The average frequency of the susceptible genotype (S/S) increased from 55.9% in the period 2004-2007 to 70.8% in 2010, whereas the frequency of those genotypes carrying the mutation in homozygosis or heterozygosis (R/R and S/R) declined from 30.4 to 9.2%, those carrying the duplication in homozygosis or heterozygosis (RS/RS and S/RS) increased slightly from 12.8 to 13.3%, and those carrying both the mutation and the duplication (R/RS) also increased from 1 to 6.7%. These results are consistent with the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A and the other copy non-mutated) being more advantageous than the G328A mutation alone by maintaining resistance while restoring part of the fitness. In order to investigate the association of malathion resistance with mutations previously found in the aliesterase CcE7, we have generated isolines bearing specific mutations selected by their putative location near the upper part of the active site gorge of the enzyme. The isoline Sm2 (originating from a female heterozygous for the mutation V96L and a male homozygous for the non-mutated allele) kept high levels of resistance to malathion, even after 30 generations without selection pressure. On the contrary, the isoline 267Y (composed by individuals homozygous for the mutation L267Y) and the strain 306TY (composed by homozygous for the double mutation R306T-N307Y) showed a significant reduction in the levels of resistance. We have found also that resistance to malathion in the Sm2 isoline was partially reverted by DEF and TPP, and that Sm2 showed a significant reduction in MTB activity, as reported for other species showing malathion-specific resistance mediated by aliesterases. Besides, it was possible to associate the presence of the mutation V96L in individuals from the Sm2 isoline with both survival to a discriminating concentration of malathion (5,000 ppm) and low MTB activity. Our results point out to a possible connection betwen the mutation V96L in the aliesterase CcE7 and resistance to malathion, though we can not yet conclude that the resistance is caused by the mutation, being needed further work to understand its contribution to resistance. In conclusion, resistance to lambda-cyhalothrin has been found for the first time in field populations of C. capitata, and metabolic resistance mediated by P450 appears to be the main resistance mechanism in the resistant strain W-1K. These findings add to the previously reported case of field resistance to malathion, associated to the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A) and to metabolic resistance mediated by esterases. Our results also indicate that altered target site AChE appears to be responsible for a certain level of resistance to malathion in C. capitata, that can be estimated as about 25-40-fold for the mutation G328A and 40-60-fold for the duplication; whereas metabolic resistance mediated by esterases and associated in this study with the mutation V96L in CcE7 may confer a multiplicative effect (by a factor of 5 to10) increasing malathion resistance to 200-400-fold. Moreover, we have shown that resistant insects carrying the duplication have better fitness and exhibit a higher stability than those with the mutation G328A in the absence of insecticide pressure. This represents a scenario where genotypes with the duplication will remain in the field at low to moderate frequencies, but could be rapidly selected if malathion or other insecticides showing cross-resistance are used. These findings have important implications for resistance management programs, as the repertoire of effective insecticides for C. capitata control is becoming very limited. Besides, multiple resistance mechanisms coexisting in field populations provide the potential to develop resistance to other available insecticides for the control of this pest. Appropriate resistance management strategies based on the alternation of insecticides with different modes of action, and their combination with other control methods, must then be implemented to avoid the evolution of resistance in the field.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

In prokaryotes, nickel is an essential element participating in the structure of enzymes involved in multiple cellular processes. Nickel transport is a challenge for microorganisms since, although essential, high levels of this metal inside the cell are toxic. For this reason, bacteria have developed high-affinity nickel transporters as well as nickel-specific detoxification systems. Ultramafic soils, and soils contaminated with heavy metals are excellent sources of nickel resistant bacteria. Molecular analysis of strains isolated in the habitats has revealed novel genetic systems involved in adaptation to such hostile conditions.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A novel time-stepping shift-invert algorithm for linear stability analysis of laminar flows in complex geometries is presented. This method, based on a Krylov subspace iteration, enables the solution of complex non-symmetric eigenvalue problems in a matrix-free framework. Validations and comparisons to the classical exponential method have been performed in three different cases: (i) stenotic flow, (ii) backward-facing step and (iii) lid-driven swirling flow. Results show that this new approach speeds up the required Krylov subspace iterations and has the capability of converging to specific parts of the global spectrum. It is shown that, although the exponential method remains the method of choice if leading eigenvalues are sought, the performance of the present method could be dramatically improved with the use of a preconditioner. In addition, as opposed to other methods, this strategy can be directly applied to any time-stepper, regardless of the temporal or spatial discretization of the latter.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

The cell wall is a dynamic structure that regulates both constitutive and inducible plant defence responses. Different molecules o DAMPs (damage-associated molecular patterns) can be released from plant cell walls upon pathogen infection or wounding and can trigger immune responses. To further characterize the function of cell wall on the regulation of these immune responses, we have performed a biased resistance screening of putative/well-characterized primary/secondary Arabidopsis thaliana cell wall mutants (cwm). In this screening we have identified more than 20 cwm mutants with altered susceptibility/resistance to at least one of the following pathogens: the necrotrophic fungi Plectosphaerella cucumerina, the vascular bacterium Ralstonia solanacearum, the biotrophic oomycete Hyaloperonospora arabidopsidis and the powdery mildew fungus Erisyphe cruciferarum. We found that cell wall extracts from some of these cwm plants contain novel DAMPs that activate immune responses and conferred enhanced resistance to particular pathogens when they were applied to wild-type plants. Using glycomic profiling we have performed an initial characterization of the active carbohydrate structures present in these cwm wall fractions, and we have determined the signalling pathways regulated by thesse fractions. . The data generated with this collection of wall mutants support the existence of specific correlations between cell wall structure/composition, resistance to particular type of pathogens and plant fitness. Remarkably, we have identified specific cwm mutations that uncoupled resistance to pathogens from plant trade-offs, further indicating the plasticity of wall structures in the regulation of plant immune responses.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Las cascadas de señalización mediadas por proteína quinasas activadas por mitógeno (MAP quinasas) son capaces de integrar y transducir señales ambientales en respuestas celulares. Entre estas señales se encuentran los PAMPs/MAMPs (Pathogen/Microbe-Associated Molecular Patterns), que son moléculas de patógenos o microorganismos, o los DAMPs (Damaged-Associated Molecular Patterns), que son moléculas derivadas de las plantas producidas en respuesta a daño celular. Tras el reconocimiento de los PAMPs/DAMPs por receptores de membrana denominados PRRs (Pattern Recognition Receptors), como los receptores con dominio quinasa (RLKs) o los receptores sin dominio quinasa (RLPs), se activan respuestas moleculares, incluidas cascadas de MAP quinasas, que regulan la puesta en marcha de la inmunidad activada por PAMPs (PTI). Esta Tesis describe la caracterización funcional de la MAP quinasa quinasa quinasa (MAP3K) YODA (YDA), que actúa como un regulador clave de la PTI en Arabidopsis. Se ha descrito previamente que YDA controla varios procesos de desarrollo, como la regulación del patrón estomático, la elongación del zigoto y la arquitectura floral. Hemos caracterizado un alelo mutante hipomórfico de YDA (elk2 o yda11) que presenta una elevada susceptibilidad a patógenos biótrofos y necrótrofos. Notablemente, plantas que expresan una forma constitutivamente activa de YDA (CA-YDA), con una deleción en el dominio N-terminal, presentan una resistencia de amplio espectro frente a diferentes tipos de patógenos, incluyendo hongos, oomicetos y bacterias, lo que indica que YDA juega un papel importante en la regulación de la resistencia de las plantas a patógenos. Nuestros datos indican que esta función es independiente de las respuestas inmunes mediadas por los receptores previamente caracterizados FLS2 y CERK1, que reconocen los PAMPs flg22 y quitina, respectivamente, y que están implicados en la resistencia de Arabidopsis frente a bacterias y hongos. Hemos demostrado que YDA controla la resistencia frente al hongo necrótrofo Plectosphaerella cucumerina y el patrón estomático mediante su interacción genética con la RLK ERECTA (ER), un PRR implicado en la regulación de estos procesos. Por el contrario, la interacción genética entre ER y YDA en la regulación de otros procesos de desarrollo es aditiva en lugar de epistática. Análisis genéticos indicaron que MPK3, una MAP quinasa que funciona aguas abajo de YDA en el desarrollo estomático, es un componente de la ruta de señalización mediada por YDA para la resistencia frente a P. cucumerina, lo que sugiere que el desarrollo de las plantas y la PTI comparten el módulo de transducción de MAP quinasas asociado a YDA. Nuestros experimentos han revelado que la resistencia mediada por YDA es independiente de las rutas de señalización reguladas por las hormonas de defensa ácido salicílico, ácido jasmónico, ácido abscísico o etileno, y también es independiente de la ruta de metabolitos secundarios derivados del triptófano, que están implicados en inmunidad vegetal. Además, hemos demostrado que respuestas asociadas a PTI, como el aumento en la concentración de calcio citoplásmico, la producción de especies reactivas de oxígeno, la fosforilación de MAP quinasas y la expresión de genes de defensa, no están afectadas en el mutante yda11. La expresión constitutiva de la proteína CA-YDA en plantas de Arabidopsis no provoca un aumento de las respuestas PTI, lo que sugiere la existencia de mecanismos de resistencia adicionales regulados por YDA que son diferentes de los regulados por FLS2 y CERK1. En línea con estos resultados, nuestros datos transcriptómicos revelan una sobre-representación en plantas CA-YDA de genes de defensa que codifican, por ejemplo, péptidos antimicrobianos o reguladores de muerte celular, o proteínas implicadas en la biogénesis de la pared celular, lo que sugiere una conexión potencial entre la composición e integridad de la pared celular y la resistencia de amplio espectro mediada por YDA. Además, análisis de fosfoproteómica indican la fosforilación diferencial de proteínas relacionadas con la pared celular en plantas CA-YDA en comparación con plantas silvestres. El posible papel de la ruta ER-YDA en la regulación de la integridad de la pared celular está apoyado por análisis bioquímicos y glicómicos de las paredes celulares de plantas er, yda11 y CA-YDA, que revelaron cambios significativos en la composición de la pared celular de estos genotipos en comparación con la de plantas silvestres. En resumen, nuestros datos indican que ER y YDA forman parte de una nueva ruta de inmunidad que regula la integridad de la pared celular y respuestas defensivas, confiriendo una resistencia de amplio espectro frente a patógenos. ABSTRACT Plant mitogen-activated protein kinase (MAPK) cascades transduce environmental signals and developmental cues into cellular responses. Among these signals are the pathogen- or microbe-associated molecular patterns (PAMPs or MAMPs) and the damage-associated molecular patterns (DAMPs). These PAMPs/DAMPs, upon recognition by plant pattern recognition receptors (PRRs), such as Receptor-Like Kinases (RLKs) and Receptor-Like Proteins (RLPs), activate molecular responses, including MAPK cascades, which regulate the onset of PAMP-triggered immunity (PTI). This Thesis describes the functional characterization of the MAPK kinase kinase (MAP3K) YODA (YDA) as a key regulator of Arabidopsis PTI. YDA has been previously described to control several developmental processes, such as stomatal patterning, zygote elongation and inflorescence architecture. We characterized a hypomorphic, non-embryo lethal mutant allele of YDA (elk2 or yda11) that was found to be highly susceptible to biotrophic and necrotrophic pathogens. Remarkably, plants expressing a constitutive active form of YDA (CA-YDA), with a deletion in the N-terminal domain, showed broad-spectrum resistance to different types of pathogens, including fungi, oomycetes and bacteria, indicating that YDA plays a relevant function in plant resistance to pathogens. Our data indicated that this function is independent of the immune responses regulated by the well characterized FLS2 and CERK1 RLKs, which are the PRRs recognizing flg22 and chitin PAMPs, respectively, and are required for Arabidopsis resistance to bacteria and fungi. We demonstrate that YDA controls resistance to the necrotrophic fungus Plectosphaerella cucumerina and stomatal patterning by genetically interacting with ERECTA (ER) RLK, a PRR involved in regulating these processes. In contrast, the genetic interaction between ER and YDA in the regulation of other ER-associated developmental processes was additive, rather than epistatic. Genetic analyses indicated that MPK3, a MAP kinase that functions downstream of YDA in stomatal development, also regulates plant resistance to P. cucumerina in a YDA-dependent manner, suggesting that the YDA-associated MAPK transduction module is shared in plant development and PTI. Our experiments revealed that YDA-mediated resistance was independent of signalling pathways regulated by defensive hormones like salicylic acid, jasmonic acid, abscisic acid or ethylene, and of the tryptophan-derived metabolites pathway, which are involved in plant immunity. In addition, we showed that PAMP-mediated PTI responses, such as the increase of cytoplasmic Ca2+ concentration, reactive oxygen species (ROS) burst, MAPK phosphorylation, and expression of defense-related genes are not impaired in the yda11 mutant. Furthermore, the expression of CA-YDA protein does not result in enhanced PTI responses, further suggesting the existence of additional mechanisms of resistance regulated by YDA that differ from those regulated by the PTI receptors FLS2 and CERK1. In line with these observations, our transcriptomic data revealed the over-representation in CA-YDA plants of defensive genes, such as those encoding antimicrobial peptides and cell death regulators, and genes encoding cell wall-related proteins, suggesting a potential link between plant cell wall composition and integrity and broad spectrum resistance mediated by YDA. In addition, phosphoproteomic data revealed an over-representation of genes encoding wall-related proteins in CA-YDA plants in comparison with wild-type plants. The putative role of the ER-YDA pathway in regulating cell wall integrity was further supported by biochemical and glycomics analyses of er, yda11 and CA-YDA cell walls, which revealed significant changes in the cell wall composition of these genotypes compared with that of wild-type plants. In summary, our data indicate that ER and YDA are components of a novel immune pathway that regulates cell wall integrity and defensive responses, which confer broad-spectrum resistance to pathogens.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Unfavorable environmental and developmental conditions may cause disturbances in protein folding in the endoplasmic reticulum (ER) that are recognized and counteracted by components of the Unfolded Protein Response (UPR) signaling pathways. The early cellular responses include transcriptional changes to increase the folding and processing capacity of the ER. In this study, we systematically screened a collection of inducible transgenic Arabidopsis plants expressing a library of transcription factors for resistance toward UPR-inducing chemicals. We identified 23 candidate genes that may function as novel regulators of the UPR and of which only three genes (bZIP10, TBF1, and NF-YB3) were previously associated with the UPR. The putative role of identified candidate genes in the UPR signaling is supported by favorable expression patterns in both developmental and stress transcriptional analyses. We demonstrated that WRKY75 is a genuine regulator of the ER-stress cellular responses as its expression was found to be directly responding to ER stress-inducing chemicals. In addition, transgenic Arabidopsis plants expressing WRKY75 showed resistance toward salt stress, connecting abiotic and ER-stress responses.