Return to search

Criptografia com resíduos quadráticos

Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. / Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em
especial o problema dos resíduos quadráticos, podem ser usados para desenvolver
criptossistema com segurança demonstrável, com algumas aplicações que podem ser
desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história
da criptografia, desde a Cifra de César e passando por diversos criptossistemas
historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados
também alguns conceitos matemáticos necessários, como as funções de mão única
e uma breve explicação de algumas funções conjecturadas de mão única, que podem
ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores
de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar
resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do
problema do aniversário associado a elas, com uma função de hash construída baseada
no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação
com chave pública, em especial o criptossistema de Rabin, que também é usado para
estabelecer um sistema de votação com base no homomorfismo apresentado por esse
sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes
quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de
Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão,
utilizando o conceito da dificuldade da raiz quadrada modular. / The main objective of this work is to show how hard to solve problems, specially the
problem of quadratic residuality, can be used to create cryptographic algorithms with
provable security. Some applications could be done with students from elementary and
high school. We will start with a brief history of cryptography, from Cesar Cipher and
going through several famous cryptosystems until the perfect secrecy of the one-time
pad. We will work in a few basic concepts, such as one-way functions and a succinct
explanation on some functions that are conjectured to be one-way and can be used
in provably secure cryptographic systems. We choose the modular squaring to show
on the following chapters how one-way functions are used to build several algorithms
(pseudo-random number generators, hash functions, public key encryption, a voting
system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs).
We will provide a classroom example in the ways of an auction, using the difficulty of
the modular square root.

Identiferoai:union.ndltd.org:IBICT/oai:BDTD:107455
Date January 2017
CreatorsPellegrini, Jerônimo Cordoni
ContributorsPellegrini, Jerônimo Cordoni
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf, 64 f. : il.
Sourcereponame:Repositório Institucional da UFABC, instname:Universidade Federal do ABC, instacron:UFABC
Rightsinfo:eu-repo/semantics/openAccess
Relationhttp://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455&midiaext=74911, http://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455&midiaext=74910, Cover: http://biblioteca.ufabc.edu.brphp/capa.php?obra=107455

Page generated in 0.0024 seconds