Spelling suggestions: "subject:"curvas elípticas."" "subject:"turvas elípticas.""
11 |
Uma extensão da biblioteca Elliptix Lite para implementação de sistemas criptográficos baseados em identidade.Alysson Sarmento Ferreira 15 December 2008 (has links)
Com o aumento do poder computacional e o surgimento de algoritmos eficientes que compromete a segurança dos sistemas criptográficos faz-se necessário o desenvolvimento de criptossistemas mais robustos e eficientes, assim como bibliotecas que dêem suporte a esses algoritmos. A utilização de curvas elípticas em sistemas criptográficos é uma das alternativas, pois oferece segurança similar ou superior com chaves significativamente menores. O modelo de criptografia de chave pública baseada em identidade é bastante atraente, pois a própria identidade do usuário é utilizada como chave pública, sem a necessidade de gerenciamento da chave pública e certificados digitais. O objetivo deste trabalho é prover todos os recursos/algoritmos necessários à biblioteca Elliptix Lite, a fim de oferecer suporte à implementação de modelos criptográficos de chave pública baseado em identidade. A biblioteca Elliptix Lite foi inicialmente desenvolvida por Barreto (2000) e aprimorada em Paiva (2005). A implementação inicial propõe funcionalidades de curvas elípticas em E(Fp) e sua aritmética, a extensão realizada por Paiva (2005) propões funcionalidades da aritmética de corpos finitos para corpos estendidos em Fpk e o emparelhamento de Tate. Entretanto, os algoritmos implementados na biblioteca, especialmente os desenvolvidos por Paiva (2005) não foram verificados e testados utilizando parâmetros considerados seguros para fins criptográficos. Deste modo, este trabalho propõe testar e implementar novos algoritmos com o objetivo de desenvolver sistemas criptográficos baseado em identidade utilizando a biblioteca Elliptix Lite com parâmetros considerados seguros.
|
12 |
Curvas elípticas na transmissão segura de informação : Aplicações em automação industrialSousa, João Paulo Filipe de January 2000 (has links)
Dissertação apresentada para obtenção do grau de Doutor em Engenharia electrotécnica e de Computadores, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Professor Doutor José Manuel de Araújo
|
13 |
Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros / Elliptic curves : some applications in criptography and number theorySartori, Karina Kfouri 04 December 2006 (has links)
Orientador: Paulo Roberto Brumatti / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-06T03:04:00Z (GMT). No. of bitstreams: 1
Sartori_KarinaKfouri_M.pdf: 722364 bytes, checksum: c380a542b9451e40e6788d0e8987b556 (MD5)
Previous issue date: 2006 / Resumo: O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados no grupo abeliano finito de um curva elíptica definida sobre um corpo finito. Em Teoria dos Números descrevemos o método de Lenstra para descobrir fatores primos de um número inteiro, que, por sinal, também tem uma relação muito estreita com certo tipo de sistema criptográfico. Ainda em Teoria dos Números, apresentamos uma caracterização de números congruentes através da estrutura do grupo de uma determinada curva elíptica / Abstract: The central objective of study in this work is to introduce the concept of elliptic curves. Such subject is classic inside of algebraic geometry and has applications in Cryptography and Number Theory. In this work we describe some of them: in Cryptography, we present analogous systems to the ones of Diffie-Helman, Massey-Omura and ElGamal that are based on the finite abelian group of an elliptic curve defined over a finite field. In Number Theory, we describe the method of Lenstra to discover prime factors of a whole number, that, by the way, also has a very narrow relation with certain type of cryptosystem. Still in Number Theory, we present a characterization of congruentes numbers through the structure of the group of one determined elliptic curve / Mestrado / Algebra / Mestre em Matemática
|
14 |
Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios / Certificateless signcryption on supersingular elliptic curves over bilinear fieldsMorais, Eduardo Moraes de, 1983- 14 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T04:06:33Z (GMT). No. of bitstreams: 1
Morais_EduardoMoraesde_M.pdf: 1060073 bytes, checksum: 349e64f9f2a5456f3af935607dfa5e3d (MD5)
Previous issue date: 2009 / Resumo: A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia da chave privada sem a utilização de certificados digitais. Neste modelo, o usuário tem a posse de uma parte da chave privada e com isso a chave pública passa a ser constituída de uma parte gerada pela autoridade de confiança e uma parte gerada pelo usuário. A cifrassinatura é uma primitiva criptográfica que reúne as vantagens do ciframento e da assinatura em uma única operação, permitindo maior eficiência e segurança. A literatura possui diversas propostas de ciframento sem certificados e assinatura sem certificados, mas não tem uma proposta genérica de cifrassinatura sem certificados. Este trabalho propõe um protocolo de cifrassinatura sem certificados eficiente, que pode ser implementado usando dois emparelhamentos bilineares. Considerando a importância de emparelhamentos bilineares para a construção do protocolo proposto, este trabalho apresenta os conceitos matemáticos necessários para a obtenção de emparelhamentos bilineares eficientes e resistentes a ataques ao problema do logaritmo discreto sobre a curva elíptica e sobre o corpo de extensão resultante do cálculo do emparelhamento bilinear. São apresentados também algoritmos eficientes para aritmética de precisão arbitrária, aritmética de curvas elípticas e cálculo de emparelhamentos. Além disso, são discutidos modelos formais de segurança, como por exemplo o modelo do oráculo aleatório. Finalmente, o modelo de criptografia baseada em identidades e o modelo de criptografia sem certificados são discutidos e com isso é possível apresentar a proposta de cifrassinatura sem certificados e argumentar que esta proposta _e segura e eficiente / Abstract: Identity based cryptography is an alternative to digital certification, which requires less computational effort to solve the problem of public key authenticity. On the other hand, identity based cryptography has the problem of key escrow, because the private key is generated by a trust authority. The certificateless cryptography model solves the key escrow problem without digital certificates. In this model, the user computes a parcial private key that is used to compose the entire private key. In the same way, the public key has two parts: one generated by the user and the other generated by the trust authority. Signcryption is a cryptographic primitive that has the advantages of encryption and signature together in a single operation, allowing the construction of secure and efficient protocols. The literature has many certificateless encryption and certificateless signature protocols, but there is no generic and efficient certificateless signcryption scheme. This work proposes an efficient certificateless signcryption protocol, that can be implemented with just two bilinear pairings. Considering the importance of bilinear pairings for the construction of the proposed protocol, this work presents the mathematical concepts for efficient bilinear pairings, that can resist against discrete logarithm atacks on the elliptic curve and on the extension field. This works also presents efficient algorithms for big number arithmetic, elliptic curve arithmetic and the Miller algorithm for pairings. It also presents formal security models, such as the random oracle model. Finally, identity based cryptography and certificateless cryptography models are defined and the proposed certificateless signcryption scheme is presented and we argue that it is secure and eficient, although no formal proof is given / Mestrado / Criptografia / Mestre em Ciência da Computação
|
15 |
Curvas elípticas / Eliiptic curvesOliveira, Lucas Silva de 06 December 2017 (has links)
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:23:55Z
No. of bitstreams: 2
Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Rejected by Luciana Ferreira (lucgeral@gmail.com), reason: Reveja o onde aparece "Curva Elíptica" a meu ver não é nome próprio.
Observe a citação:
OLIVEIRA, L.(falta um espaço)S. Curvas elípticas. 2017.(falta um espaço)65 f. Dissertação (Mestrado em Matemática) (Mestrado em Matemática em Rede Nacional) - Universidade Federal de Goiás, Jataí, 2017. on 2018-02-02T10:38:37Z (GMT) / Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:52:37Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-02-02T10:57:16Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) / Made available in DSpace on 2018-02-02T10:57:16Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Previous issue date: 2017-12-06 / This work is done through a brief explanation about elliptic curves bringing
simple concepts about their algebra and geometry.
In the geometric part,we characterize an elliptical curve with focus on a specific
type: that are in the form of Weierstrass. We also draw the Bezout Theorem, which shows
us not only how many points in common two elliptic curves can have, but any class of
equivalence of polynomials, which can be interaction with straight lines, conic, cubic ...
In the algebraic part, we demonstrate with the points are related to each other
and some forms operations we can do with them. Bringing the proof that the set of
rational points of an elliptic curve C form an abelian group. And still ways to find other
points within the elliptical curves from one or two points to it. / Este trabalho se faz através de uma breve explanação a respeito de curvas
elípticas trazendo conceitos simples sobre sua álgebra e geometria.
Na parte geométrica, caracterizamos uma curva elíptica com enfoque em um
tipo especifico: as que estão na forma de Weierstrass. Trazemos também o Teorema de
Bézout, que nos mostra não só quantos pontos em comum duas curvas elípticas podem
ter, mas quaisquer classe de equivalência de polinômios, podendo ser interação entre
retas, cônicas, cubicas...
Na parte algébrica, voltada a demonstrar como os pontos se relacionam entre
si e algumas formas de operações que podemos fazer com eles. Trazendo a
demonstração de que o conjunto de pontos racionais de uma curva elíptica C formam um
grupo abeliano. E ainda formas de se encontrar outros pontos dentro das curvas elípticas
a partir de um ou dois pontos a ela pertencentes.
|
16 |
Criptografia de curvas elípticas / Cryptography of elliptic curvesAngulo, Rigo Julian Osorio 15 March 2017 (has links)
Submitted by JÚLIO HEBER SILVA (julioheber@yahoo.com.br) on 2017-03-20T17:15:17Z
No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Previous issue date: 2017-03-15 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / According to history, the main objective of cryptography was always to provide security
in communications, to keep them out of the reach of unauthorized entities. However, with
the advent of the era of computing and telecommunications, applications of encryption
expanded to offer security, to the ability to: verify if a message was not altered by a third
party, to be able to verify if a user is who claims to be, among others. In this sense,
the cryptography of elliptic curves, offers certain advantages over their analog systems,
referring to the size of the keys used, which results in the storage capacity of the devices
with certain memory limitations.
Thus, the objective of this work is to offer the necessary mathematical tools for the
understanding of how elliptic curves are used in public key cryptography. / Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança
nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No
entanto, com o advento da era da computação e as telecomunicações, as aplicações da
criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que
uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário
é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece
certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas,
redundando isso na capacidade de armazenamento dos dispositivos com certas limitações
de memória.
Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá-
rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave
pública.
|
17 |
Curvas elípticas e criptografiaLana, Maria Cristina Antunes 25 August 2016 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-11T19:14:06Z
No. of bitstreams: 1
mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1
mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1
mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1
mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Previous issue date: 2016-08-25 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia. / This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
|
18 |
Software implementation of cryptography for wireless sensors and mobile processors = Implementação em software de criptografia para sensores sem fio e processadores móveis / Implementação em software de criptografia para sensores sem fio e processadores móveisGouvêa, Conrado Porto Lopes, 1984- 11 August 2013 (has links)
Orientador: Julio César López Hernández / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-24T00:18:34Z (GMT). No. of bitstreams: 1
Gouvea_ConradoPortoLopes_D.pdf: 3342900 bytes, checksum: b3a072bdbc369f1a1fffd95e1c1f4365 (MD5)
Previous issue date: 2013 / Resumo: A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis / Abstract: The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC), pairing-based cryptography (PBC) and in authenticated encryption (AE). Two modern computational platforms were targeted: the MSP430 microcontroller often used in wireless sensor networks, and the ARM processor, widely employed in mobile devices such as smartphones and tablets which are increasingly becoming ubiquitous. Techniques for improving the software performance by taking advantage of instruction sets, peripherals and algorithmic enhancements are described. The secure implementation, which aims at thwarting common side-channel attacks, is also studied and new techniques are provided for improving its efficiency on ARM processors. These results contribute to the building of efficient and secure cryptographic systems on wireless sensors and mobile processors / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
|
19 |
Uma implantação de criptografia de curvas elipticas no Java CardCalegari, Danival Taffarel 21 August 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-02T03:37:20Z (GMT). No. of bitstreams: 1
Calegari_DanivalTaffarel_M.pdf: 4045712 bytes, checksum: cf400afa4f3a1a0e02cfa78441b54ec1 (MD5)
Previous issue date: 2002 / Resumo: Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além de possibilitar o cálculo de sofisticadas funções criptográficas. Esses fatores fazem dos smart cards dispositivos móveis ideais para identificação de usuários e, portanto, extremamente úteis em aplicações voltadas a prestação de serviços como cartões de saúde, de crédito e outros. Uma das várias plataformas de smart cards que tem obtido destaque é o Java Card, uma versão reduzida da arquitetura Java para sua adequação à ambientes restritos. No entanto, a especificação dos recursos criptográficos disponibilizados no Java Card definiu o uso do algoritmo de chave pública RSA, que atualmente necessita de chaves com tamanho grande demais para dispositivos com pouca memória. Além disso, a aritmética modular necessária para o RSA requer o uso de um co-processador, o que introduz um custo adicional nos cartões. Uma alternativa ao RSA é a utilização de sistemas criptográficos baseados em curvas elípticas, que têm se mostrado os mais adequados para dispositivos com recursos limitados, como é o caso dos smart cards. Assim, o objetivo deste estudo foi verificar a viabilidade da implementação de algoritmos criptográficos baseados em curvas elípticas no Java Card utilizando a linguagem Java disponível no cartão. Um dos resultados do nosso trabalho foi a construção de uma biblioteca portável para a aritmética de curvas elípticas. No entanto, o desempenho dessa aritmética mostrou que ainda há muito o que melhorar antes que tais sistemas sejam úteis na arquitetura Java Cardo / Mestrado / Mestre em Ciência da Computação
|
20 |
Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curvesDionathan Nakamura 16 December 2011 (has links)
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigada a segurança do LSB (bit menos significativo) da chave secreta no DHCE (no RSA é o LSB da mensagem) com relação à segurança de toda a chave. Nesses trabalhos são apresentados algoritmos que conseguem inverter os sistemas criptográficos citados fazendo uso de oráculos que predizem o LSB. Nesta dissertação, fazemos a implementação de dois desses algoritmos. Identificamos parâmetros críticos e mudamos a amostragem do formato original. Com essa mudança na amostragem conseguimos uma melhora significativa nos tempos de execução. Um dos algoritmos (ACGS), para valores práticos do RSA, era mais lento que a solução para o PFI, com nosso resultado passou a ser mais veloz. Ainda, mostramos como provas teóricas podem não definir de maneira precisa o tempo de execução de um algoritmo. / Cryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
|
Page generated in 0.0546 seconds