• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • 1
  • Tagged with
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Volcans d'isogènies de corbes el·líptique : aplicacions criptogràfiques en targetes intel·ligents

Tomàs Cuñat, Rosa Ana 04 March 2011 (has links)
D. Kohel, i més endavant M. Fouquet i F. Morain, van estudiar l’estructura dels volcans de ℓ–isogènies d’una corba el·líptica sobre un cos finit, sent ℓ un primer qualsevol, i van donar algorismes per anar des del terra fins al cràter del volcà. Seguint aquests treballs, en aquesta tesi estudiem noves propietats dels volcans de ℓ–isogènies. Així, caracteritzem l’altura d’un volcà de ℓ–isogènies d’una corba el·líptica sobre un cos finit Fq a partir de les valoracions ℓ–àdiques del cardinal de la corba i de q − 1, i analitzem detalladament el cas ℓ = 3. D’altra banda, per a volcans anomenats regulars donem, segons l’estructura del subgrup de ℓ–Sylow de la corba, el nivell on està ubicada dins del volcà. Utilitzant aquest estudi, hem dissenyat un algorisme que genera, a partir d’una corba donada, un llistat de corbes isògenes a la corba inicial de forma ordenada segons el grau ℓ de la isogènia. Amb aquest objectiu, introduïm el concepte ℓ–cordillera, estructura formada per tots els ℓ–volcans sobre un mateix cos, per a un primer ℓ. Així, per recórrer tota una ℓ–cordillera saltarem d’un ℓ–volcà a un altre considerant isogènies de grau un primer ℓ′, diferent de ℓ. En un vessant més pràctic, hem treballat en l’ús de la criptografia el·líptica en dispositius com les targetes intel·ligents. Més concretament, ens hem centrat en els atacs que pateixen aquests dispositius, com els Zero-Value Points (ZVP), presentats per L. Goubin i ampliats per T. Akishita i T. Takagi. En aquesta tesi, proposem una contramesura a aquests atacs, seguint la línia de la proposada per N. Smart. La contramesura està basada en l’ús d’una variant de l’algorisme esmentat anteriorment que busca corbes resistents recorrent les ℓ–cordilleres de la corba inicial. Finalment, estudiem el comportament d’aquests atacs considerant corbes el·líptiques donades en el model d’Edwards. A diferència de les corbes el·líptiques expressades mitjançant l’equació de Weierstraß, les corbes d’Edwards no són vulnerables als atacs ZVP. / D. Kohel, y más adelante M. Fouquet y F. Morain, estudiaron la estructura de los volcanes de ℓ–isogenias de una curva elíptica sobre un cuerpo finito, siendo ℓ un primo cualquiera, y propusieron algoritmos para ir desde el suelo hasta el cráter del volcán. Siguiendo estos trabajos, en esta tesis, estudiamos propiedades de los volcanes de ℓ–isogenias. Así, caracterizamos la altura de un volcán de ℓ–isogenias de una curva elíptica sobre un cuerpo finito Fq a partir de las valoraciones ℓ–ádicas del cardinal de la curva y de q − 1, analizando en detalle el caso ℓ = 3. Por otro lado, para los volcanes llamados regulares damos, según la estructura del subgrupo de ℓ–Sylow de la curva, el nivel donde está ubicada dentro del volcán. Utilizando este estudio, hemos diseñado un algoritmo que genera, a partir de una curva dada, un listado de curvas isógenas a la curva inicial de forma ordenada según el grado ℓ de la isogenia. Con este objetivo, introducimos el concepto de ℓ–cordillera, estructura formada por todos los ℓ–volcanes sobre un mismo cuerpo, para un primo ℓ dado. Así, para recorrer toda una ℓ–cordillera, saltaremos de un ℓ–volcán a otro, considerando isogenias de grado un primo ℓ′, diferente de ℓ. En una vertiente más práctica, hemos trabajado en el uso de la criptografía elíptica en dispositivos como las tarjetas inteligentes. Más concretamente, nos hemos centrado en los ataques que sufren estos dispositivos, como los ataques Zero-Value Points (ZVP), presentados por L. Goubin y ampliados por T. Akishita y T. Takagi. En esta tesis, proponemos una contramedida a estos ataques, siguiendo la línea de la propuesta por N. Smart. La contramedida está basada en el uso de una variante del algoritmo mencionado anteriormente que busca curvas resistentes recorriendo las ℓ–cordilleras de la curva inicial. Finalmente, estudiamos el comportamiento de estos ataques considerando curvas elípticas dadas en el modelo de Edwards. A diferencia de las curvas elípticas expresadas mediante la ecuación deWeierstraß, las curvas de Edwards no son vulnerables a los ataques ZVP. / D. Kohel and later M. Fouquet and F. Morain studied the structure of volcanoes of ℓ–isogenies of an elliptic curve over a finite field, being ℓ any prime number. They also proposed algorithms to go from the floor to the crater of a volcano. Following these works, in this thesis we studied some properties of the ℓ–isogeny volcanoes. Thus, we characterized the height of an ℓ–isogeny volcano of an elliptic curve over a finite field Fq from the ℓ–adic valuations of the cardinality of the curve and q − 1, analyzing the case ℓ = 3 in detail. On the other hand, for the so-called regular volcanoes, we give the level where a curve is located inside the volcano, according to the structure of its ℓ–Sylow subgroup. From this study, we have designed an algorithm that generates, from a given curve, a list of curves isogenous to the initial one, in an organized manner, according to the degree ℓ of the isogeny. With this objective, we introduce the concept of ℓ–cordillera, a structure consisting of all the ℓ–volcanoes over a field, for a given prime ℓ. Thus, in order to explore a whole ℓ–cordillera, we jump from an ℓ–volcano to another, considering isogenies of degree a prime ℓ′ different from ℓ. In a more practical aspect, we worked on the use of elliptic curve cryptography on devices such as smart cards. More specifically, we focused on the attacks suffered by these devices, such as the Zero-Value Point (ZVP) attacks, which were presented by L. Goubin and extended by T. Akishita and T. Takagi. In this thesis, we propose a countermeasure to these attacks, along the lines of the one proposed by N. Smart. The countermeasure is based on the use of a variant of the algorithm mentioned above, that searches for strong curves exploring the ℓ–cordilleras of the initial curve. Finally, we studied the behavior of these attacks considering elliptic curves given in the Edwards model. Unlike elliptic curves expressed by the Weierstraß equation, Edwards curves are not vulnerable to ZVP attacks.
2

Protocolos de seguridad para sistemas de identificación por radiofrecuencia

Martínez Rodríguez, Santi 07 March 2011 (has links)
No description available.
3

Some Generalized Fermat-type Equations via Q-Curves and Modularity

Barroso de Freitas, Nuno Ricardo 22 October 2012 (has links)
The main purpose of this thesis is to apply the modular approach to Diophantine equations to study some Fermat-type equations of signature (r; r; p) with r >/= 5 a fixed prime and “p” varying. In particular, we will study equations of the form x(r) + y(r) = Cz(p), where C is an integer divisible only by primes “q” is non-identical to 1; 0 (mod “r”) and obtain explicit arithmetic results for “r” = 5, 7, 13. We start with equations of the form x(5) + y(5) = Cz(p). Firstly, we attach two Frey curves E; F defined over Q(square root 5) to putative solutions of the equation. Then by using the work of J. Quer on embedding problems and on abelian varieties attached to Q-curves we prove that the p-adic Galois representations attached to E, F can be extended to p-adic representations E), (F) of Gal(Q=Q). Finally, we apply Serre's conjecture to the residual representations  (E), (F) and using Siksek's multi-Frey technique we conclude that the initial solution can not exist. We also describe a general method for attacking infinitely many equations of the form x(r) + y(r) = Cz(p) for all r>/= 7. The method makes use of elliptic curves over totally real fields, modularity and irreducibility results for representations attached to elliptic curves and level lowering theorems for Hilbert modular forms. Indeed, for each fixed “r” we produce several Frey curves defined over K+, the maximal totally real subfield of Q(xi-r). Moreover, if “r” is of the form 6k + 1 we prove the existence of a Frey curve defined over K(0) the subfield of K(+) of degree k. We prove also an irreducibility result for the mod “p” representations attached to certain elliptic curves and a modularity statement for elliptic curves over totally real abelian number fields satisfying some local conditions at 3. Finally, for r = 7 and r = 13 we are able to compute the required spaces of (Hilbert) newforms and by applying our general methods we obtain explicit arithmetic results for equations of signature (7; 7; p) and (13; 13; p). We end by providing two more Frey k-curves (a generalization of Q-curve), where “k” is a certain subfield of K(+), when “r” is a fixed prime of the form 4m+1. / En esta tesis, utilizaremos el método modular para profundizar en el estudio de las ecuaciones de tipo (r; r; p) para r un primo fijado. Empezamos por utilizar la teoría de J. Quer sobre variedades abelianas asociadas con Q-curvas y embedding problems para producir dos curvas de Frey asociadas con hipotéticas soluciones de infinitas ecuaciones de tipo (5; 5; p). Después, utilizando la conjetura de Serre y el método multi-Frey de Siksek demostraremos que las hipotéticas soluciones no pueden existir. Describiremos también un método general que nos permite atacar un número infinito de ecuaciones de tipo (r; r; p) para cada primo “r” mayor o igual que 7. El método hace uso de curvas elípticas sobre cuerpos de números, teoremas de modularidad, teoremas de bajada de nivel y formas modulares de Hilbert. Además, para ecuaciones de tipo (7; 7; p) y (13; 13; p) calcularemos los espacios de formas modulares relevantes y demostraremos que una familia infinita de ecuaciones no admite cierto tipo de soluciones. Además, demostraremos un nuevo teorema de modularidad para curvas elípticas sobre cuerpos totalmente reales abelianos. Finalmente, para primos congruentes con 1 módulo 4 propondremos dos curvas de Frey más. Demostraremos que son “k-curves” (una generalización de Q-curva) y también que satisfacen las propiedades necesarias para que pueda ser útiles en la aplicación del método modular.

Page generated in 0.0735 seconds