Return to search

Criptografia de curvas elípticas / Cryptography of elliptic curves

Submitted by JÚLIO HEBER SILVA (julioheber@yahoo.com.br) on 2017-03-20T17:15:17Z
No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2
Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Previous issue date: 2017-03-15 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / According to history, the main objective of cryptography was always to provide security
in communications, to keep them out of the reach of unauthorized entities. However, with
the advent of the era of computing and telecommunications, applications of encryption
expanded to offer security, to the ability to: verify if a message was not altered by a third
party, to be able to verify if a user is who claims to be, among others. In this sense,
the cryptography of elliptic curves, offers certain advantages over their analog systems,
referring to the size of the keys used, which results in the storage capacity of the devices
with certain memory limitations.
Thus, the objective of this work is to offer the necessary mathematical tools for the
understanding of how elliptic curves are used in public key cryptography. / Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança
nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No
entanto, com o advento da era da computação e as telecomunicações, as aplicações da
criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que
uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário
é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece
certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas,
redundando isso na capacidade de armazenamento dos dispositivos com certas limitações
de memória.
Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá-
rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave
pública.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.bc.ufg.br:tede/6976
Date15 March 2017
CreatorsAngulo, Rigo Julian Osorio
ContributorsChaves, Ana Paula de Araújo, Chaves, Ana Paula de Araújo, Rodrigues, Paulo Henrique de Azevedo, Godinho, Hemar Teixeira
PublisherUniversidade Federal de Goiás, Programa de Pós-graduação em Matemática (IME), UFG, Brasil, Instituto de Matemática e Estatística - IME (RG)
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFG, instname:Universidade Federal de Goiás, instacron:UFG
Rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/, info:eu-repo/semantics/openAccess
Relation6600717948137941247, 600, 600, 600, 600, -4268777512335152015, -6383368357733941552, 2075167498588264571

Page generated in 0.003 seconds