• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 107
  • 12
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 130
  • 74
  • 57
  • 44
  • 35
  • 28
  • 25
  • 19
  • 19
  • 17
  • 17
  • 17
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Software implementation of cryptography for wireless sensors and mobile processors = Implementação em software de criptografia para sensores sem fio e processadores móveis / Implementação em software de criptografia para sensores sem fio e processadores móveis

Gouvêa, Conrado Porto Lopes, 1984- 11 August 2013 (has links)
Orientador: Julio César López Hernández / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-24T00:18:34Z (GMT). No. of bitstreams: 1 Gouvea_ConradoPortoLopes_D.pdf: 3342900 bytes, checksum: b3a072bdbc369f1a1fffd95e1c1f4365 (MD5) Previous issue date: 2013 / Resumo: A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis / Abstract: The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC), pairing-based cryptography (PBC) and in authenticated encryption (AE). Two modern computational platforms were targeted: the MSP430 microcontroller often used in wireless sensor networks, and the ARM processor, widely employed in mobile devices such as smartphones and tablets which are increasingly becoming ubiquitous. Techniques for improving the software performance by taking advantage of instruction sets, peripherals and algorithmic enhancements are described. The secure implementation, which aims at thwarting common side-channel attacks, is also studied and new techniques are provided for improving its efficiency on ARM processors. These results contribute to the building of efficient and secure cryptographic systems on wireless sensors and mobile processors / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
72

Uma implantação de criptografia de curvas elipticas no Java Card

Calegari, Danival Taffarel 21 August 2002 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-02T03:37:20Z (GMT). No. of bitstreams: 1 Calegari_DanivalTaffarel_M.pdf: 4045712 bytes, checksum: cf400afa4f3a1a0e02cfa78441b54ec1 (MD5) Previous issue date: 2002 / Resumo: Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além de possibilitar o cálculo de sofisticadas funções criptográficas. Esses fatores fazem dos smart cards dispositivos móveis ideais para identificação de usuários e, portanto, extremamente úteis em aplicações voltadas a prestação de serviços como cartões de saúde, de crédito e outros. Uma das várias plataformas de smart cards que tem obtido destaque é o Java Card, uma versão reduzida da arquitetura Java para sua adequação à ambientes restritos. No entanto, a especificação dos recursos criptográficos disponibilizados no Java Card definiu o uso do algoritmo de chave pública RSA, que atualmente necessita de chaves com tamanho grande demais para dispositivos com pouca memória. Além disso, a aritmética modular necessária para o RSA requer o uso de um co-processador, o que introduz um custo adicional nos cartões. Uma alternativa ao RSA é a utilização de sistemas criptográficos baseados em curvas elípticas, que têm se mostrado os mais adequados para dispositivos com recursos limitados, como é o caso dos smart cards. Assim, o objetivo deste estudo foi verificar a viabilidade da implementação de algoritmos criptográficos baseados em curvas elípticas no Java Card utilizando a linguagem Java disponível no cartão. Um dos resultados do nosso trabalho foi a construção de uma biblioteca portável para a aritmética de curvas elípticas. No entanto, o desempenho dessa aritmética mostrou que ainda há muito o que melhorar antes que tais sistemas sejam úteis na arquitetura Java Cardo / Mestrado / Mestre em Ciência da Computação
73

Existencia de soluciones débiles de un sistema elíptico no lineal vía el teorema de Schauder

Chávez Machado, Elfren January 2017 (has links)
Aplica el teorema del punto fijo de Schauder (1930) que se puede considerar como una generalización del teorema de Brouwer (1912) a dimensiones infinitas es el resultado fundamental que utiliza para resolver el problema de existencia de solución débil para los problemas no lineales. / Tesis
74

Segurança do bit menos significativo no RSA e em curvas elípticas / Least significant bit security of the RSA and elliptic curves

Dionathan Nakamura 16 December 2011 (has links)
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigada a segurança do LSB (bit menos significativo) da chave secreta no DHCE (no RSA é o LSB da mensagem) com relação à segurança de toda a chave. Nesses trabalhos são apresentados algoritmos que conseguem inverter os sistemas criptográficos citados fazendo uso de oráculos que predizem o LSB. Nesta dissertação, fazemos a implementação de dois desses algoritmos. Identificamos parâmetros críticos e mudamos a amostragem do formato original. Com essa mudança na amostragem conseguimos uma melhora significativa nos tempos de execução. Um dos algoritmos (ACGS), para valores práticos do RSA, era mais lento que a solução para o PFI, com nosso resultado passou a ser mais veloz. Ainda, mostramos como provas teóricas podem não definir de maneira precisa o tempo de execução de um algoritmo. / Cryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
75

Modelo de Criptoprocesador de Curvas Elípticas en GF(2m) Basado en Hardware Reconfigurable

Brotons, Francisco Javier 15 January 2016 (has links)
En la presente tesis se ha llevado a cabo una investigación en el ámbito de la criptografía centrada en los criptosistemas basados en curvas elípticas. En concreto, se ha desarrollado un modelo de criptoprocesador de curvas elípticas en GF(2m) con el objetivo de abordar los requisitos, cada vez más en boga, de utilizar la menor cantidad de recursos posible y a la vez minimizar los tiempos de respuesta obtenidos. De forma más específica, uno de los objetivos se dirige a desarrollar un multiplicador capaz de trabajar de forma eficiente en cualquier campo GF(2m) independientemente de cuál sea el tamaño de palabra seleccionado para operar. Para llevar a cabo este objetivo se ha realizado un análisis de los antecedentes y de los trabajos relacionados con el ámbito de la problemática predefinida. Este análisis nos ha permitido centrar el problema y a partir de éste plantear una solución novedosa con respecto al resto de enfoques existentes en este campo de investigación. Se ha implementado un microprocesador de 8 bits de propósito general en hardware reconfigurable minimizando su repertorio de instrucciones. A partir de él se han obtenido los resultados que nos proporcionan su programación en el lenguaje ensamblador descrito y se propone como propuesta de mejora la inclusión de un elemento multiplicador que disminuya los tiempos de respuesta. Para ello se introducen los multiplicadores existentes en la actualidad; tanto de tipo paralelo como serie. Posteriormente, como propuesta de mejora real, se ha desarrollado un multiplicador hardware específico capaz de trabajar en GF(2m) y con reducción intercalada que puede ser utilizado en cualquier sistema sea cual sea su campo de trabajo e independientemente del tamaño de palabra que utilice. Este multiplicador se ha implementado con diferentes tamaños de palabra y en los campos finitos de característica 2 recomendados por el N.I.S.T. Como paso final para validar este multiplicador se ha implementado varios modelos de un criptoprocesador con un repertorio de instrucciones específico con diferentes tamaños de palabra y en diferentes campos y se han comparado con los existentes para comprobar la eficiencia de la propuesta.
76

Isomorfismo de curvas elípticas mediante el invariante j

Villajuan Guzman, Richard Andres 06 April 2022 (has links)
Comenzamos con un breve recordatorio sobre algunas nociones de conjuntos algebraicos, morfismos racionales y regulares. Por otro lado, veremos que la forma de Weierstrass de una cúbica tiene asociado dos elementos importantes. El primero es el discriminante τ que nos permite decidir si una cúbica es singular o no. El segundo elemento, muy importante en este trabajo, es el invariante j, cuyo nombre se debe a que éste no varía a pesar de los cambios de coordenadas que se realicen en la curva. Este elemento cobra gran importancia pues nos ayuda a reconocer cuando dos curvas elípticas son isomorfas. Y además, también nos permite contar el número de automorfismos sobre una curva elíptica dada. / We start with a brief reminder on some notions of algebraic sets, rational and regular maps. On the other hand, we will see that the Weierstrass form of a cubic has two important elements associated to it. The first is the discriminant τ that allows us to decide whether a cubic is singular or not. The second element, very important in this work, is the j invariant, whose name is due to the fact that it does not vary despite the changes in coordinates that are made in the curve. This element is crutial because it helps us to recognize when two elliptic curves are isomorphic. And in addition, it also allows us to count the number of automorphisms on a given elliptic curve.
77

Existência de soluções Blow-up via método de sub e supersolução para uma classe de problemas elípticos. / Existence of Blow-up solutions via sub and supersolution method for a class of elliptical problems.

SILVA, Ailton Rodrigues da. 05 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-05T12:59:20Z No. of bitstreams: 1 AILTON RODRIGUES DA SILVA - DISSERTAÇÃO PPGMAT 2012..pdf: 874312 bytes, checksum: 1dc2f2515ff17b649766c1fa11f76b11 (MD5) / Made available in DSpace on 2018-08-05T12:59:20Z (GMT). No. of bitstreams: 1 AILTON RODRIGUES DA SILVA - DISSERTAÇÃO PPGMAT 2012..pdf: 874312 bytes, checksum: 1dc2f2515ff17b649766c1fa11f76b11 (MD5) Previous issue date: 2012-02 / CNPq / Nesta dissertação, estudamos a existência de solução blow-up para uma classe de problemas e sistemas elípticos. A principal ferramenta usada foi o Método de Sub e Supersolução, além de Regularidade Elíptica e alguns resultados de Equações Diferenciais Ordinárias. / In this dissertation, we study the existence of blow-up solution for some classes of elliptic problem, which include scalar problem and elliptic systems. The main tool used is the sub and super-solution methods combined with elliptic regularity and some results of Ordinary Differential Equations.
78

Soluções de sistemas de equações diferenciais elípticas via Teoria de ponto fixo em cones. / Systems solutions of differential elliptic equations via fixed point theory in cones.

SANTOS, Joselma Soares dos. 16 July 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-07-16T19:36:43Z No. of bitstreams: 1 JOSELMA SOARES DOS SANTOS - DISSERTAÇÃO PPGMAT 2007..pdf: 482798 bytes, checksum: c569721d7def4ccf67efe94c085198f8 (MD5) / Made available in DSpace on 2018-07-16T19:36:43Z (GMT). No. of bitstreams: 1 JOSELMA SOARES DOS SANTOS - DISSERTAÇÃO PPGMAT 2007..pdf: 482798 bytes, checksum: c569721d7def4ccf67efe94c085198f8 (MD5) Previous issue date: 2007-04 / Neste trabalho usaremos a Teoria do Ponto fixo em Cones para provar a existência e multiplicidade de solução positiva radial para sistemas de equações diferenciais parciais elípticas de segunda ordem onde 0 < r1 < r2 e a,b são parâmetros não-negativos. * (O resumo original da dissertação aprenta um sistema de equação que não foi possível adiciona-lo aqui. Recomendamos o download do arquivo para acessoao resumo completo) / In this work we will use the Theory of the Fixed Point in Cones to prove the existence and multiplicity of positive solutions for systems of second-ordem elliptic differential equations where 0 < r1 < r2 and a,b are non-negative parameters. * (The original abstract of the dissertation presents an equation system that could not be added here. We recommend downloading the file for access to the full summary)
79

Equações parciais elípticas com crescimento exponencial / Elliptic partial equiations with exponential growth

Leuyacc, Yony Raúl Santaria 07 March 2014 (has links)
Neste trabalho estudamos existência, multiplicidade e não existência de soluções não triviais para o seguinte problema elíptico: { - \'DELTA\' = f(x, u), em \'OMEGA\' u = 0, sobre \'\\PARTIAL\' \'OMEGA\', onde \'OMEGA\' é um conjunto limitado de \'R POT. 2\' com fronteira suave e a função f possui crescimento exponencial. Para a existência de soluções são aplicados métodos variacionais combinados com as desigualdades de Trudinger-Moser. O resultado de não-existência é restrito ao caso de soluções radiais positivas e \'OMEGA\' = \'B IND.1\'(0). A prova usa técnicas de equações diferenciais ordinárias / In this work we study the existence, multiplicity and non-existence of non-trivial solutions to the following elliptic problem: { - \'DELTA\' u = f(x; u); in \'OMEGA\', ; u = 0; on \'\\PARTIAL\' \'OMEGA\' where \"OMEGA\' is a bounded and smooth domain in \'R POT. 2\' and f possesses exponential growth. The existence results are proved by using variational methods and the Trudinger- Moser inequalities. The non-existence result is restricted to the case of positive radial solutions and \'OMEGA\' = \'B IND. 1\'(0). The proof uses techniques of the theory of ordinary differential equations.
80

Esquema compacto de diferenças finitas de alta ordem em malhas hierárquicas / Higher-order finite-difference schemes for hierarchical meshes

Cerciliar, Ellen Thais Alves 21 December 2017 (has links)
Este trabalho propõe um esquema de diferenças finitas compacta de alta ordem para resolver problemas elípticos com coeficientes variáveis em malhas composta. São apresentados a formulação matemática e a dedução do método compacto de quarta ordem aplicado à problemas elípticos bidimensionais, em malha regular e composta. Foi adotado o uso da biblioteca PETSc com os seus pré-condicionadores e métodos numéricos para resolver os sistemas lineares resultantes da discretização do problema. Por fim, testes visando verificar o código foram feitos, utilizando o método de soluções manufaturadas, para mostrar alta eficiência e acurácia do método desenvolvido. / This paper proposes a scheme of compact finite difference higher order for solve elliptic problems with variable coeficients in composite meshes. we present the mathematical formulation and the deduction of the compact method of fourth order applied to two-dimensional elliptic problems in regular and composite mesh . It was adopted using the PETSc library with its pre- conditioners and numerical methods for solving linear systems resulting from discretization of the problem. Finally , tests to verify the code were made using the method of manufactured solutions to show high eficiency and accuracy of the method developed .

Page generated in 0.0374 seconds