• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 1
  • Tagged with
  • 18
  • 13
  • 7
  • 7
  • 7
  • 7
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Imersões do espaço projetivo real dadas por aplicações bilineares não singulares

Ribeiro, Vera Lucia Figueiredo 15 July 2018 (has links)
Orientador: Antonio Conde / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-15T14:10:34Z (GMT). No. of bitstreams: 1 Ribeiro_VeraLuciaFigueiredo_M.pdf: 835533 bytes, checksum: 979d0c099257c9dbadbb4d34ec3c227a (MD5) Previous issue date: 1975 / Resumo: Não informado. / Abstract: Not informed. / Mestrado / Mestre em Matemática
2

Avaliação do custo computacional de emparelhamentos bilineares sobre curvas elípticas Barreto-Naehrig / Evaluation of computational cost of bilinear pairings over Barreto-Naehrig elliptic curves

Sangalli, Leandro Aparecido 1988- 26 August 2018 (has links)
Orientador: Marco Aurélio Amaral Henriques / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-26T04:02:15Z (GMT). No. of bitstreams: 1 Sangalli_LeandroAparecido1988-_M.pdf: 2889538 bytes, checksum: 474d1ae695fc20d0f0b214ac8ba4716f (MD5) Previous issue date: 2014 / Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que podem viabilizar protocolos criptográficos promissores. Porém, um fato que enfraquece o desenvolvimento destes protocolos é o alto custo computacional para calcular estes emparelhamentos. Diversas técnicas de otimização foram propostas nos últimos anos para realizar este cálculo de forma mais eficiente. Dentre estas técnicas existem as que mudam o tipo de emparelhamentos, o tipo de curvas elípticas ou a forma de cálculo dos emparelhamentos. As curvas Barreto-Naehrig são conhecidas como curvas amigáveis para emparelhamentos, pois se destacam para aplicações que buscam eficiência no cálculo dos mesmos. Este trabalho avalia em detalhes o custo das operações presentes no cálculo de alguns dos emparelhamentos mais utilizados atualmente definidos sobre curvas Barreto-Naehrig. Por meio desta análise, foi possível realizar uma comparação destes emparelhamentos no nível de operações de adição, multiplicação, quadrado, inversão e redução modular sobre um corpo finito primo e sobre um processador genérico. Os resultados mostram que de acordo com os parâmetros adotados, um dos emparelhamentos mais utilizados (Optimal Ate) pode não apresentar o melhor desempenho entre os analisados. Além disso, foi possível avaliar como o cálculo dos emparelhamentos é afetado pela adoção de diferentes processadores, desde aqueles com palavras curtas até aqueles que no futuro poderão ter palavras muito longas / Abstract: Bilinear pairings over elliptic curves are functions that support promising cryptographic protocols. However, a fact that hinders the development of these protocols is their high computational cost. Many techniques seeking more efficiency in the calculation of pairings have been proposed in the last years. Among these techniques are those that change the pairing type, the curve type and/or the pairing calculation method. Barreto-Naehrig curves are known as pairing-friendly curves, because they perform well in applications that require more efficiency in the pairing calculation. This work evaluates the cost of operations present in the most used pairings that are based on Barreto-Naehrig curves. With this evaluation, it was possible to compare these pairings at the level of basic operations as addition, multiplication, square, inversion and modular reduction over a prime finite field in a generic processor. The results show that, for the security parameters adopted in this work, one of the most used pairing algorithms (Optimal Ate) is not the fastest among those evaluated. Moreover, this work estimates the impact caused in the pairing calculation by different processors, ranging from the current short-medium word processors to the future very long word ones / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
3

Controle preditivo de sistemas sujeitos a degradação de atuador empregando modelos bilineares

Helder Saeki Barbosa 08 April 2011 (has links)
A necessidade de reduzir o tempo ocioso de equipamentos industriais devido a intervenções de manutenção tem motivado o desenvolvimento de técnicas de controle que almejam estender a vida útil dos componentes da planta respeitando as especificações de desempenho estabelecidas. Para esse propósito, podem ser usados métodos para monitoramento da degradação dos componentes e previsão da ocorrência de falhas. Neste trabalho, considera-se o problema de controle de um sistema na presença de efeitos de degradação que reduzam a efetividade dos atuadores. Mais especificamente, no caso da taxa de degradação depender do esforço de controle, mostra-se que a dinâmica do sistema sob o efeito da degradação pode ser representada por um modelo bilinear. Uma técnica de controle preditivo própria para uso com modelos bilineares é então adotada para levar em conta a perda de efetividade dos atuadores. Para comparação, empregam-se também controladores preditivos mais simples que desconsideram os efeitos de degradação ao longo do horizonte de predição. Resultados de simulação comprovam que a abordagem de controle que emprega o modelo bilinear é mais adequada para tratar o problema de degradação dos atuadores. Com efeitos, as leis de controle preditivo mais simples resultam em perda de estabilidade. Adicionalmente, mostra-se que o controlador preditivo com modelo bilinear pode ser empregado para distribuir o esforço de controle entre atuadores redundantes, caso os efeitos de degradação se tornem pronunciados.
4

[en] STABILITY OF BILINEAR DYNAMIC DISCRETE-TIME SYSTEMS IN A DETERMINISTIC ENVIRONMENT / [pt] ESTABILIDADE DE SISTEMAS BILINEARES A TEMPO DISCRETO EM AMBIENTE DETERMINÍSTICO

ANDRES DAVID USTILOVSKY WEINSTEIN 13 November 2006 (has links)
[pt] É considerado o problema de estabilidade de sistemas dinâmicos bilineares a tempo discreto em ambiente determinístico. São propostas novas condições de estabilidade para três modelos diferentes. Tais resultados são comparados com os já existentes. / [en] The stability of bilinear dynamic discrete-time systems in a deterministic environment is considered. New conditions for stability of three types of systems are proposed. The results developed here are compared with those in the current literature.
5

An?lise e desenvolvimento de controladores preditivos multivari?veis baseados em multi-modelos bilineares / An?lise e desenvolvimento de controladores preditivos multivari?veis baseados em multi-modelos bilineares

Cavalcanti, Anderson Luiz de Oliveira 17 October 2008 (has links)
Made available in DSpace on 2014-12-17T14:54:50Z (GMT). No. of bitstreams: 1 AndersonLOC.pdf: 927541 bytes, checksum: 73019c94d2a3901e38fc25a788ef32fd (MD5) Previous issue date: 2008-10-17 / This work addresses issues related to analysis and development of multivariable predictive controllers based on bilinear multi-models. Linear Generalized Predictive Control (GPC) monovariable and multivariable is shown, and highlighted its properties, key features and applications in industry. Bilinear GPC, the basis for the development of this thesis, is presented by the time-step quasilinearization approach. Some results are presented using this controller in order to show its best performance when compared to linear GPC, since the bilinear models represent better the dynamics of certain processes. Time-step quasilinearization, due to the fact that it is an approximation, causes a prediction error, which limits the performance of this controller when prediction horizon increases. Due to its prediction error, Bilinear GPC with iterative compensation is shown in order to minimize this error, seeking a better performance than the classic Bilinear GPC. Results of iterative compensation algorithm are shown. The use of multi-model is discussed in this thesis, in order to correct the deficiency of controllers based on single model, when they are applied in cases with large operation ranges. Methods of measuring the distance between models, also called metrics, are the main contribution of this thesis. Several application results in simulated distillation columns, which are close enough to actual behaviour of them, are made, and the results have shown satisfactory / Este trabalho aborda aspectos relacionados ? an?lise e ao desenvolvimento de controladores preditivos multivari?veis baseados em multi-modelos bilineares. O Controlador Preditivo Generalizado (GPC) Monovari?vel e Multivari?vel para o caso linear ? apresentado, sendo destacadas suas propriedades, caracter?sticas principais e aplica??es na ind?stria. O GPC bilinear, que ? o controlador base de todo o desenvolvimento desta Tese, ? apresentado atrav?s da abordagem da quasilineariza??o por degrau de tempo. Alguns resultados empregando este controlador s?o apresentados de forma a evidenciar o melhor desempenho do mesmo, quando comparado ao GPC linear, visto que os modelos bilineares representam melhor a din?mica de determinados processos. A quasilineariza??o por degrau de tempo, devido ao fato de ser uma aproxima??o, provoca um erro de predi??o, que limita o desempenho deste controlador ? medida que seu horizonte de predi??o aumenta. Devido ao referido erro de predi??o, o GPC bilinear com compensa??o iterativa ? mostrado de forma a minimizar o referido erro, buscando um melhor desempenho que o GPC bilinear cl?ssico. Alguns resultados utilizando o algoritmo de compensa??o iterativa s?o mostrados. O emprego dos multi-modelos ? abordado nesta Tese, buscando suprir a defici?ncia existente em controladores baseados em modelo ?nico, quando os mesmos s?o aplicados em processos com grandes faixas de opera??o. Formas de mensura??o de dist?ncia entre modelos, tamb?m chamadas de m?tricas, consistem na principal contribui??o desta Tese. Diversos resultados de aplica??o em colunas de destila??o simuladas, que se aproximam bastante do comportamento real das mesmas, foram realizados, e os resultados se mostraram satisfat?rios
6

Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios / Certificateless signcryption on supersingular elliptic curves over bilinear fields

Morais, Eduardo Moraes de, 1983- 14 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T04:06:33Z (GMT). No. of bitstreams: 1 Morais_EduardoMoraesde_M.pdf: 1060073 bytes, checksum: 349e64f9f2a5456f3af935607dfa5e3d (MD5) Previous issue date: 2009 / Resumo: A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia da chave privada sem a utilização de certificados digitais. Neste modelo, o usuário tem a posse de uma parte da chave privada e com isso a chave pública passa a ser constituída de uma parte gerada pela autoridade de confiança e uma parte gerada pelo usuário. A cifrassinatura é uma primitiva criptográfica que reúne as vantagens do ciframento e da assinatura em uma única operação, permitindo maior eficiência e segurança. A literatura possui diversas propostas de ciframento sem certificados e assinatura sem certificados, mas não tem uma proposta genérica de cifrassinatura sem certificados. Este trabalho propõe um protocolo de cifrassinatura sem certificados eficiente, que pode ser implementado usando dois emparelhamentos bilineares. Considerando a importância de emparelhamentos bilineares para a construção do protocolo proposto, este trabalho apresenta os conceitos matemáticos necessários para a obtenção de emparelhamentos bilineares eficientes e resistentes a ataques ao problema do logaritmo discreto sobre a curva elíptica e sobre o corpo de extensão resultante do cálculo do emparelhamento bilinear. São apresentados também algoritmos eficientes para aritmética de precisão arbitrária, aritmética de curvas elípticas e cálculo de emparelhamentos. Além disso, são discutidos modelos formais de segurança, como por exemplo o modelo do oráculo aleatório. Finalmente, o modelo de criptografia baseada em identidades e o modelo de criptografia sem certificados são discutidos e com isso é possível apresentar a proposta de cifrassinatura sem certificados e argumentar que esta proposta _e segura e eficiente / Abstract: Identity based cryptography is an alternative to digital certification, which requires less computational effort to solve the problem of public key authenticity. On the other hand, identity based cryptography has the problem of key escrow, because the private key is generated by a trust authority. The certificateless cryptography model solves the key escrow problem without digital certificates. In this model, the user computes a parcial private key that is used to compose the entire private key. In the same way, the public key has two parts: one generated by the user and the other generated by the trust authority. Signcryption is a cryptographic primitive that has the advantages of encryption and signature together in a single operation, allowing the construction of secure and efficient protocols. The literature has many certificateless encryption and certificateless signature protocols, but there is no generic and efficient certificateless signcryption scheme. This work proposes an efficient certificateless signcryption protocol, that can be implemented with just two bilinear pairings. Considering the importance of bilinear pairings for the construction of the proposed protocol, this work presents the mathematical concepts for efficient bilinear pairings, that can resist against discrete logarithm atacks on the elliptic curve and on the extension field. This works also presents efficient algorithms for big number arithmetic, elliptic curve arithmetic and the Miller algorithm for pairings. It also presents formal security models, such as the random oracle model. Finally, identity based cryptography and certificateless cryptography models are defined and the proposed certificateless signcryption scheme is presented and we argue that it is secure and eficient, although no formal proof is given / Mestrado / Criptografia / Mestre em Ciência da Computação
7

Sistemas afins e bilineares em grupos de Lie

Ferreira, Max 25 February 2017 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2017-04-04T14:34:30Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese - Max Ferreira.pdf: 1193604 bytes, checksum: a48aea5d6fb5499cbffcb24e64dbc9f3 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2017-04-04T14:35:18Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese - Max Ferreira.pdf: 1193604 bytes, checksum: a48aea5d6fb5499cbffcb24e64dbc9f3 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2017-04-04T14:35:48Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese - Max Ferreira.pdf: 1193604 bytes, checksum: a48aea5d6fb5499cbffcb24e64dbc9f3 (MD5) / Made available in DSpace on 2017-04-04T14:35:48Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Tese - Max Ferreira.pdf: 1193604 bytes, checksum: a48aea5d6fb5499cbffcb24e64dbc9f3 (MD5) Previous issue date: 2017-02-25 / This thesis is composed of two parts. Initially we give some preliminary aspects about linear vector fields on Lie Groups. For the second one, we analyze the relationship between affine systems on Lie groups and their induced bilinear systems. We prove that the solutions of affine systems are given by left translation of the solutions of the induced bilinear system by the solution on the identity, which allow us to conclude some con-trollability results by using geometric properties. Moreover, we present a linear vector field on tree-dimensional sovable Lie group. This vector field is analytic on a Lie group, does not necessarily needs to be polinomial, in the sense that its expression depends on polinomial maps. It was an open problem the existence of a non-polinomial analytic linear vector field / Esta tese é composta de duas partes. Inicialmente apresentamos, como preliminares, a teoria dos campos afins e lineares em grupos de Lie. Posteriormente, analisamos a relação entre sistemas afins em grupos de Lie e seus sistemas bilineares induzidos. Nesta direção, demonstramos que as soluções de sistemas afins são dadas pela translação à esquerda das soluções do sistema bilinear induzido pela solução sobre a identidade, o que nos permite concluir alguns resultados de controlabilidade usando propriedades geométricas. Além disso, damos exemplo de um Campo Linear no grupo solúvel de dimensão 3. Tal campo mostra que a expressão de um campo linear, que é analítico em um grupo de Lie G, não precisa ser apenas polinomial. Até o presente momento não se conhecia um campo linear com uma expressão que não depende apenas de polinômios
8

Software implementation of cryptography for wireless sensors and mobile processors = Implementação em software de criptografia para sensores sem fio e processadores móveis / Implementação em software de criptografia para sensores sem fio e processadores móveis

Gouvêa, Conrado Porto Lopes, 1984- 11 August 2013 (has links)
Orientador: Julio César López Hernández / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-24T00:18:34Z (GMT). No. of bitstreams: 1 Gouvea_ConradoPortoLopes_D.pdf: 3342900 bytes, checksum: b3a072bdbc369f1a1fffd95e1c1f4365 (MD5) Previous issue date: 2013 / Resumo: A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis / Abstract: The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC), pairing-based cryptography (PBC) and in authenticated encryption (AE). Two modern computational platforms were targeted: the MSP430 microcontroller often used in wireless sensor networks, and the ARM processor, widely employed in mobile devices such as smartphones and tablets which are increasingly becoming ubiquitous. Techniques for improving the software performance by taking advantage of instruction sets, peripherals and algorithmic enhancements are described. The secure implementation, which aims at thwarting common side-channel attacks, is also studied and new techniques are provided for improving its efficiency on ARM processors. These results contribute to the building of efficient and secure cryptographic systems on wireless sensors and mobile processors / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
9

Proposta de um mecanismo de segurança alternativo para o SIP utilizando o protocolo Massey-Omura aperfeiçoado com o uso de emparelhamentos bilineares. / A proposal of an alternative security mechanism for SIP by using the Massey-Omura protocol enhanced by bilinear pairings.

Deusajute, Alexandre Machado 26 April 2010 (has links)
Voz sobre IP (ou VoIP) vem sendo adotada progressivamente não apenas por um grande número de empresas mas também por um número expressivo de pessoas, no Brasil e em outros países. Entretanto, essa crescente adoção de VoIP no mundo traz consigo algumas preocupações tais como ameaças e riscos de segurança, sobretudo no que diz respeito à autenticidade, privacidade e integridade da comunicação. Para proteger a sessão de mídia existem protocolos muito eficientes, como o Secure Real-time Transport Protocol (SRTP). Mas ele depende de uma chave secreta para tornar a comunicação segura de fato. Assim, uma boa estratégia é aproveitar o processo de sinalização que estabelece a sessão de mídia e negociar uma chave secreta de sessão que seja comum às partes comunicantes. Esse processo de sinalização é realizado por tipos específicos de protocolo tais como o Session Initiation Protocol (SIP), um protocolo de sinalização muito importante e que vem sendo usado cada vez mais por softphones para comunicação na Internet. Todavia, os riscos e ameaças mencionados já existem no próprio processo de sinalização e, dentre eles, o ataque do tipo man-in-the-middle é o mais perigoso, devido aos prejuízos que ele pode causar. Depois de fazer uma revisão bibliográfica dos riscos e ameaças inerentes ao SIP, bem como de seus mecanismos de segurança (analisando os pontos fortes e de atenção deles), foi possível originar um novo mecanismo de segurança, o qual é apresentado neste trabalho. O mecanismo proposto usa um protocolo para troca segura de informações o protocolo Massey-Omura o qual, quando combinado com emparelhamentos bilineares, provê ao SIP um melhor nível de segurança em todos os aspectos (autenticidade, privacidade e integridade). Além disso, o novo mecanismo é avaliado através de uma prova de conceito, na qual utilizou-se um softphone SIP funcional. A análise de segurança realizada e os resultados obtidos da prova de conceito fazem do mecanismo de segurança proposto uma alternativa viável para o SIP. / Voice over IP (or VoIP) has been progressively adopted not only by a great number of companies but also by an expressive number of people, in Brazil and in other countries. However, this increasing adoption of VoIP in the world brings some concerns such as security risks and threats, mainly on the authenticity, privacy and integrity of the communication. In order to protect the media session, efficient protocols like the Secure Real-time Transport Protocol (SRTP) have been used. However, it depends on a secret key to make the communication secure. Thus, a good strategy is to take advantage of the signaling process to establish the media session, and agree on a common secret session key between the communicating parties. This signaling process is performed by specific types of protocols such as the Session Initiation Protocol (SIP), a very important signaling protocol, which has been used more and more by softphones in the Internet communication. Nevertheless, those risks and threats already exist in the own signaling process and, among them, the man-in-the-middle attack is the worst of all due to its high danger degree. After doing a bibliographical revision of the SIP security risks and threats, as well as its security mechanisms (analyzing their advantages and drawbacks), it was possible to generate a new security mechanism, which is presented in this work. The proposed mechanism uses a protocol for secure information exchange the Massey-Omura protocol which, when combined with bilinear pairings, provides a better security level for SIP in all its aspects (authenticity, privacy and integrity). Besides this, the new mechanism is evaluated by a proof of concept, in the which a functional SIP softphone was used. The security analysis and the results obtained from the proof of concept, make the proposed security mechanism a viable alternative for SIP.
10

Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos. / Parameterization and optmization of pairing-friendly elliptic curves.

Pereira, Geovandro Carlos Crepaldi Firmino 27 April 2011 (has links)
A tendência para o futuro da tecnologia é a produção de dispositivos eletrônicos e de computação cada vez menores. Em curto e médio prazos, ainda há poucos recursos de memória e processamento neste ambiente. A longo prazo, conforme a Física, a Química e a Microeletrônica se desenvolvem, constata-se significativo aumento na capacidade de tais dispositivos. No intervalo de curto e médio prazos, entre 20 e 50 anos, até que a tecnologia tenha avanços, soluções leves de software se vêem necessárias. No Brasil, o protocolo de assinatura digital RSA é o mais amplamente adotado, sendo obsolescente como padrão. O problema é que os avanços tecnológicos impõem um aumento considerável no tamanho das chaves criptográficas para que se mantenha um nível de segurança adequado, resultando efeitos indesejáveis em tempo de processamento, largura de banda e armazenamento. Como solução imediata, temos a criptografia de curvas elípticas sendo mais adequada para utilização por órgãos públicos e empresas. Dentro do estudo de curvas elípticas, este trabalho contribui especificamente com a introdução de uma nova subfamília das curvas amigáveis a emparelhamento Barreto-Naehrig (BN). A subfamília proposta tem uma descrição computacionalmente simples, tornando-a capaz de oferecer oportunidades de implementação eficiente. A escolha das curvas BN também se baseia no fato de possibilitarem uma larga faixa de níveis práticos de segurança. A partir da subfamília introduzida foram feitas algumas implementações práticas começando com algoritmos mais básicos de operações em corpos de extensão, passando por algoritmos de aritmética elíptica e concluindo com o cálculo da função de emparelhamento. A combinação da nova subfamília BN com a adoção de técnicas de otimização, cuidadosamente escolhidas, permitiu a mais eficiente implementação do emparelhamento Ate ótimo, operação bastante útil em aplicações criptográficas práticas. / The trend for the future consists of steadfast shrinking of electrical and computing devices. In the short to medium term, one will still find constrained storage and processing resources in that environment. In the long run, as Physics, Chemistry and Microelectronics progress, the capabilities of such devices are likely to increase. In 20 to 50 years from now, until technology has firm advances, lightweight software solutions will be needed. In Brazil, the most widely adopted signature protocol, the RSA scheme, is obsolescent as a standard. The problem is that technological advances impose a considerable increase in cryptographic key sizes in order to maintain a suitable security level, bringing about undesirable effects in processing time, bandwidth occupation and storage requirements. As an immediate solution, we have the Elliptic Curve Cryptography which is more suitable for utilization in public agencies and industry. In the field of elliptic curves, this work contributes specifically with the introduction of a new subfamily of the pairing-friendly Barreto-Naehrig (BN) curves. The proposed subfamily has a computationally simple description, and makes it able to offer opportunities for efficient implementation. The choice of the BN curves is also based on the fact that they allow a range of practical security levels. Furthermore, there were made practical implementations from the introduced subfamily, like the most basic extension fields algorithms, elliptic curve arithmetic and pairing computation. The adoption of the new BN subfamily with carefully chosen optimization techniques allowed the most efficient implementation of the optimal Ate pairing, which is a very useful operation in many practical cryptographic applications.

Page generated in 0.0826 seconds