Spelling suggestions: "subject:"forbes el·críptiques"" "subject:"forbes el·eliptiques""
1 |
Volcans d'isogènies de corbes el·líptique : aplicacions criptogràfiques en targetes intel·ligentsTomàs Cuñat, Rosa Ana 04 March 2011 (has links)
D. Kohel, i més endavant M. Fouquet i F. Morain, van estudiar l’estructura
dels volcans de ℓ–isogènies d’una corba el·líptica sobre un cos finit, sent ℓ un
primer qualsevol, i van donar algorismes per anar des del terra fins al cràter del
volcà. Seguint aquests treballs, en aquesta tesi estudiem noves propietats dels
volcans de ℓ–isogènies. Així, caracteritzem l’altura d’un volcà de ℓ–isogènies
d’una corba el·líptica sobre un cos finit Fq a partir de les valoracions ℓ–àdiques
del cardinal de la corba i de q − 1, i analitzem detalladament el cas ℓ = 3.
D’altra banda, per a volcans anomenats regulars donem, segons l’estructura
del subgrup de ℓ–Sylow de la corba, el nivell on està ubicada dins del volcà.
Utilitzant aquest estudi, hem dissenyat un algorisme que genera, a partir
d’una corba donada, un llistat de corbes isògenes a la corba inicial de forma
ordenada segons el grau ℓ de la isogènia. Amb aquest objectiu, introduïm
el concepte ℓ–cordillera, estructura formada per tots els ℓ–volcans sobre un
mateix cos, per a un primer ℓ. Així, per recórrer tota una ℓ–cordillera saltarem
d’un ℓ–volcà a un altre considerant isogènies de grau un primer ℓ′, diferent de ℓ.
En un vessant més pràctic, hem treballat en l’ús de la criptografia el·líptica
en dispositius com les targetes intel·ligents. Més concretament, ens hem centrat
en els atacs que pateixen aquests dispositius, com els Zero-Value Points
(ZVP), presentats per L. Goubin i ampliats per T. Akishita i T. Takagi. En
aquesta tesi, proposem una contramesura a aquests atacs, seguint la línia de
la proposada per N. Smart. La contramesura està basada en l’ús d’una variant
de l’algorisme esmentat anteriorment que busca corbes resistents recorrent les
ℓ–cordilleres de la corba inicial.
Finalment, estudiem el comportament d’aquests atacs considerant corbes
el·líptiques donades en el model d’Edwards. A diferència de les corbes
el·líptiques expressades mitjançant l’equació de Weierstraß, les corbes
d’Edwards no són vulnerables als atacs ZVP. / D. Kohel, y más adelante M. Fouquet y F. Morain, estudiaron la estructura
de los volcanes de ℓ–isogenias de una curva elíptica sobre un cuerpo finito,
siendo ℓ un primo cualquiera, y propusieron algoritmos para ir desde el suelo
hasta el cráter del volcán. Siguiendo estos trabajos, en esta tesis, estudiamos
propiedades de los volcanes de ℓ–isogenias. Así, caracterizamos la altura de un
volcán de ℓ–isogenias de una curva elíptica sobre un cuerpo finito Fq a partir
de las valoraciones ℓ–ádicas del cardinal de la curva y de q − 1, analizando
en detalle el caso ℓ = 3. Por otro lado, para los volcanes llamados regulares
damos, según la estructura del subgrupo de ℓ–Sylow de la curva, el nivel donde
está ubicada dentro del volcán.
Utilizando este estudio, hemos diseñado un algoritmo que genera, a partir
de una curva dada, un listado de curvas isógenas a la curva inicial de forma
ordenada según el grado ℓ de la isogenia. Con este objetivo, introducimos el
concepto de ℓ–cordillera, estructura formada por todos los ℓ–volcanes sobre un
mismo cuerpo, para un primo ℓ dado. Así, para recorrer toda una ℓ–cordillera,
saltaremos de un ℓ–volcán a otro, considerando isogenias de grado un primo
ℓ′, diferente de ℓ.
En una vertiente más práctica, hemos trabajado en el uso de la criptografía
elíptica en dispositivos como las tarjetas inteligentes. Más concretamente,
nos hemos centrado en los ataques que sufren estos dispositivos, como los
ataques Zero-Value Points (ZVP), presentados por L. Goubin y ampliados por
T. Akishita y T. Takagi. En esta tesis, proponemos una contramedida a estos
ataques, siguiendo la línea de la propuesta por N. Smart. La contramedida
está basada en el uso de una variante del algoritmo mencionado anteriormente
que busca curvas resistentes recorriendo las ℓ–cordilleras de la curva inicial.
Finalmente, estudiamos el comportamiento de estos ataques considerando
curvas elípticas dadas en el modelo de Edwards. A diferencia de las curvas
elípticas expresadas mediante la ecuación deWeierstraß, las curvas de Edwards
no son vulnerables a los ataques ZVP. / D. Kohel and later M. Fouquet and F. Morain studied the structure of
volcanoes of ℓ–isogenies of an elliptic curve over a finite field, being ℓ any
prime number. They also proposed algorithms to go from the floor to the
crater of a volcano. Following these works, in this thesis we studied some
properties of the ℓ–isogeny volcanoes. Thus, we characterized the height of
an ℓ–isogeny volcano of an elliptic curve over a finite field Fq from the ℓ–adic
valuations of the cardinality of the curve and q − 1, analyzing the case ℓ = 3
in detail. On the other hand, for the so-called regular volcanoes, we give the
level where a curve is located inside the volcano, according to the structure of
its ℓ–Sylow subgroup.
From this study, we have designed an algorithm that generates, from a given
curve, a list of curves isogenous to the initial one, in an organized manner,
according to the degree ℓ of the isogeny. With this objective, we introduce
the concept of ℓ–cordillera, a structure consisting of all the ℓ–volcanoes over
a field, for a given prime ℓ. Thus, in order to explore a whole ℓ–cordillera, we
jump from an ℓ–volcano to another, considering isogenies of degree a prime ℓ′
different from ℓ.
In a more practical aspect, we worked on the use of elliptic curve cryptography
on devices such as smart cards. More specifically, we focused on the
attacks suffered by these devices, such as the Zero-Value Point (ZVP) attacks,
which were presented by L. Goubin and extended by T. Akishita and T. Takagi.
In this thesis, we propose a countermeasure to these attacks, along the
lines of the one proposed by N. Smart. The countermeasure is based on the
use of a variant of the algorithm mentioned above, that searches for strong
curves exploring the ℓ–cordilleras of the initial curve.
Finally, we studied the behavior of these attacks considering elliptic curves
given in the Edwards model. Unlike elliptic curves expressed by the Weierstraß
equation, Edwards curves are not vulnerable to ZVP attacks.
|
2 |
Protocolos de seguridad para sistemas de identificación por radiofrecuenciaMartínez Rodríguez, Santi 07 March 2011 (has links)
No description available.
|
3 |
Some Generalized Fermat-type Equations via Q-Curves and ModularityBarroso de Freitas, Nuno Ricardo 22 October 2012 (has links)
The main purpose of this thesis is to apply the modular approach to Diophantine equations to study some Fermat-type equations of signature (r; r; p) with r >/= 5 a fixed prime and “p” varying. In particular, we will study equations of the form x(r) + y(r) = Cz(p), where C is an integer divisible only by primes “q” is non-identical to 1; 0 (mod “r”) and obtain explicit arithmetic results for “r” = 5, 7, 13.
We start with equations of the form x(5) + y(5) = Cz(p). Firstly, we attach two Frey curves E; F defined over Q(square root 5) to putative solutions of the equation.
Then by using the work of J. Quer on embedding problems and on abelian varieties attached to Q-curves we prove that the p-adic Galois representations attached to E, F can be extended to p-adic representations E), (F) of Gal(Q=Q). Finally, we apply Serre's conjecture to the residual representations (E), (F) and using Siksek's multi-Frey technique we conclude that the initial solution can not exist.
We also describe a general method for attacking infinitely many equations of the form x(r) + y(r) = Cz(p) for all r>/= 7. The method makes use of elliptic curves over totally real fields, modularity and irreducibility results for representations attached to elliptic curves and level lowering theorems for Hilbert modular forms. Indeed, for each fixed “r” we produce several Frey curves defined over K+, the maximal totally real subfield of Q(xi-r). Moreover, if “r” is of the form 6k + 1 we prove the existence of a Frey curve defined over K(0) the subfield of K(+) of degree k. We prove also an irreducibility result for the mod “p” representations attached to certain elliptic curves and a modularity statement for elliptic curves over totally real abelian number fields satisfying some local conditions at 3. Finally, for r = 7 and r = 13 we are able to compute the required spaces of (Hilbert) newforms and by applying our general methods we obtain explicit arithmetic results for equations of signature (7; 7; p) and (13; 13; p).
We end by providing two more Frey k-curves (a generalization of Q-curve), where “k” is a certain subfield of K(+), when “r” is a fixed prime of the form 4m+1. / En esta tesis, utilizaremos el método modular para profundizar en el estudio de las ecuaciones de tipo (r; r; p) para r un primo fijado. Empezamos por utilizar la teoría de J. Quer sobre variedades abelianas asociadas con Q-curvas y embedding problems para producir dos curvas de Frey asociadas con hipotéticas soluciones de infinitas ecuaciones de tipo (5; 5; p). Después, utilizando la conjetura de Serre y el método multi-Frey de Siksek demostraremos que las hipotéticas soluciones no pueden existir. Describiremos también un método general que nos permite atacar un número infinito de ecuaciones de tipo (r; r; p) para cada primo “r” mayor o igual que 7. El método hace uso de curvas elípticas sobre cuerpos de números, teoremas de modularidad, teoremas de bajada de nivel y formas modulares de Hilbert. Además, para ecuaciones de tipo (7; 7; p) y (13; 13; p) calcularemos los espacios de formas modulares relevantes y demostraremos que una familia infinita de ecuaciones no admite cierto tipo de soluciones. Además, demostraremos un nuevo teorema de modularidad para curvas elípticas sobre cuerpos totalmente reales abelianos. Finalmente, para primos congruentes con 1 módulo 4 propondremos dos curvas de Frey más. Demostraremos que son “k-curves” (una generalización de Q-curva) y también que satisfacen las propiedades necesarias para que pueda ser útiles en la aplicación del método modular.
|
Page generated in 0.0735 seconds