Dissertations / Theses on the topic 'Criptografia'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Criptografia.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.
Full textApproved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
Sousa, Antonio Nilson Laurindo [UNESP]. "Criptografia de chave pública, criptografia RSA." Universidade Estadual Paulista (UNESP), 2013. http://hdl.handle.net/11449/94349.
Full textEste trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler’s totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Sousa, Antonio Nilson Laurindo. "Criptografia de chave pública, criptografia RSA /." Rio Claro, 2013. http://hdl.handle.net/11449/94349.
Full textBanca: Aldicio José Miranda
Banca: Henrique Lazari
Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Mestre
Mata, Tulio Fernando da. "Criptografia." Universidade Federal de Goiás, 2015. http://repositorio.bc.ufg.br/tede/handle/tede/4801.
Full textApproved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:12:01Z (GMT) No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-10-28T13:12:01Z (GMT). No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-08-06
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
This paper makes a brief reading on the crisis experienced by the mathematics education in Brazilian public schools in recent years, analyzing some of the reasons and motives of this crisis and trying to point out ways that this teaching will become better, more e cient and above all presenting mathematics as a fundamental importance for today's world science, pointing their applicability in everyday situations that may arouse the interest of students and present themselves as challenges to their ability to think and learn. In order to show the applicability and the importance of mathematics shows the encryption, if elected as a basis for analysis the cryptographic method RSA, one of the most widespread throughout the world, to present it as a tool that uses mathematical algorithms to encoding and/or decoding of data, enabling the protection and con dentiality of sensitive information transmitted via satellite in commercial and banking transactions. The paper presents the general importance of cryptography in the context of a globalized and technological world of today, as well as within the story, noting even its decisive contribution to the Allied victory against the Germans in the 2nd World War. It presents also the mathematical basis for encryption, prior knowledge of mathematics that are used to encrypt messages and or data, and presents examples of encoding and decoding simple messages. Finally, a general approach on the encryption is done, since its concept and common de nitions, pointing secured requirements for its use and the main types of algorithms for encryption and decryption codes, also called cryptographic keys.
O presente trabalho faz uma breve leitura sobre a situação de crise vivida pelo ensino de matemática na escola pública brasileira nos últimos anos, analisando algumas das razões e motivos dessa crise e tentando apontar caminhos para que esse ensino se torne melhor e mais e ciente e acima de tudo apresentando a matemática como uma ciência de fundamental importância para o mundo atual, apontando sua aplicabilidade em situações cotidianas que podem despertar o interesse dos alunos e se apresentam como desa os para suas capacidades de raciocinar e de aprender. Na perspectiva de mostrar a aplicabilidade e a importância da matemática apresenta-se a criptogra a, elegendo-se como base de análise o método criptográ co RSA, um dos mais difundidos em todo o mundo, para apresentá-lo como uma ferramenta que usa algoritmos matemá- ticos para a codi cação e/ou decodi cação de dados, permitindo a proteção e o sigilo de informações con denciais transmitidas via satélite em transações comerciais e banc árias. O trabalho apresenta a importância geral da criptogra a no contexto do mundo globalizado e tecnológico da atualidade, assim como dentro da história, ressaltando, inclusive, sua contribuição decisiva para a vitória dos Aliados contra os alemães na 2.a Guerra Mundial. Apresenta-se ainda a base matemática necessária para criptogra- a, ou seja, os conhecimentos prévios de matemática que são usados para criptografar mensagens e dados, bem como se apresenta exemplos de codi cação e decodi cação de mensagens simples. Por m, faz-se uma abordagem geral sobre a criptogra a, desde seu conceito e de nições mais comuns, apontando os requisitos garantidos pelo seu uso e os principais tipos de algoritmos para cifragem e decifragem de códigos, também chamadas de chaves criptográ cas.
Marques, Thiago Valentim. "Criptografia." Universidade Federal da Paraíba, 2013. http://tede.biblioteca.ufpb.br:8080/handle/tede/7545.
Full textApproved for entry into archive by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2015-11-04T11:40:46Z (GMT) No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5)
Made available in DSpace on 2015-11-04T11:40:46Z (GMT). No. of bitstreams: 2 arquivototal.pdf: 4819014 bytes, checksum: b89987c92ac5294da134e67b82d09cd2 (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2013-04-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
In this paper we are studying cryptography’s evolution throughout history; analyzing the difference between symmetric and asymmetric cryptographies; enunciating definitions and theorems about binary relations, group theories, primitive roots and discrete logarithms; understanding the procedure of Diffie-Hellman’s key change protocol. In the last part in this work, we are proposing three activities to be applied in classroom.
Neste trabalho, vamos estudar a evolução da criptografia ao longo da história; analisar a diferença entre as criptografias simétricas e assimétricas; enunciar definições e teoremas sobre relações binárias, teoria dos grupos, raízes primitivas e logaritmos discretos; entender o procedimento do protocolo da troca de chaves de Diffie-Hellman; e, na parte final deste trabalho, iremos propor três atividades para serem aplicadas em sala de aula.
Bonfim, Daniele Helena. "Criptografia RSA." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-06042017-164507/.
Full textIn this work some of the history of cryptography is presented, as well as its nowadays applications. The RSA encryption is the most widely used because of the difficulty to being decoded. In order to understand the RSA encryption, which is the focus of this work, we recall some basis of number theory and modular congruence. Also, it was prepared and presented a lecture to the students of middle and high school participants in the Program of Junior Scientific Initiation of OBMEP, being shown why it works, methods of encoding and decoding.
Pereira, Fernando Carlos. "Criptografia temporal." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/86201.
Full textMade available in DSpace on 2012-10-21T04:39:21Z (GMT). No. of bitstreams: 1 194511.pdf: 1016183 bytes, checksum: 9a258d77b4eae4a923b5382154f88ec7 (MD5)
Formolo, Daniel. "Criptografia com caos." Universidade do Vale do Rio do Sinos, 2009. http://www.repositorio.jesuita.org.br/handle/UNISINOS/2275.
Full textCoordenação de Aperfeiçoamento de Pessoal de Nível Superior
O avanço tecnológico e o valor que as informações representam no mundo moderno conduzem a uma constante busca por cifradores mais velozes, seguros e adaptáveis à diversos ambientes. Enquanto a segurança se baseia no comportamento complicado dos algoritmos, a eficiência se baseia na simplicidade das operações matemáticas envolvidas. Os sistemas caóticos têm a propriedade de exibir comportamento complicado mesmo sendo definido de modo determinístico por funções algebricamente simples. Portanto, a proposta de algoritmos de cifração baseados em sistemas caóticos é um tema de ativa pesquisa. Este trabalho estuda a eficiência e a segurança de um dos mais completos cifradores caóticos. Com base nesse estudo, melhorias são propostas tanto quanto à sua eficiência quanto à sua segurança. Com isto, chega-se a uma versão otimizada, a qual é referida ao longo deste trabalho como cifrador caótico (CC). O cifrador resultante não possui as fraquezas dos algoritmos caóticos propostos até então. Além disso, comparações exper
The technological advance and value of information in the preset days lead to a constant search for more efficient, secure and adaptable ciphers. While de security is based on the complicated behavior of the algorithms, its efficiency is based on the simplicity of the mathematical operations involved. The chaotic systems are characterized by the property of showing complex behavior even being defined by simple algebraic mathematical expressions. Therefore, the proposal of ciphers based on chaotic dynamics has became an active research field. This work deals with the efficiency and security of one of the most complete chaotic cipher proposed so far. Based on this study, improvements are proposed for both efficiency and security. The final result is an optimized version, which is denominated chaotic cipher (CC) towards this work. This cipher does not suffer from the weaknesses of the chaotic ciphers proposed so far. Moreover, experimental comparisons shows that the CC performance is comparable with those of s
Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.
Full textBanca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
Domingues, Vinicius Roberto Gomes. "Criptografia no Ensino Médio." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/22500.
Full textMade available in DSpace on 2018-11-08T12:16:29Z (GMT). No. of bitstreams: 1 RESUMO.pdf: 1418107 bytes, checksum: fd4ded55a1aa529a2917d0ed85d27661 (MD5) Previous issue date: 2017-02-09
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho trata aos conceitos de Aritmética Modular e Matrizes que são utilizados na Criptografia. Foram abordados fatos históricos para mostrar a importância da Criptografia. Apresentamos conteúdos que podem ser facilmente trabalhados em aula do Ensino Médio. Demonstramos dois métodos distintos de se criptografar mensagens utilizando tais conceitos, com sugestões de como podem ser utilizados.
Historical facts have been approached to show the importance of cryptography. We present contents that can be easilly applied in high school classes. We demonstrate two distinct methods of how to encrypt messages using these concepts, with suggestions on how they can be used.
O ALUNO NAO ENVIOU O ARQUIVO EM PDF. FOI ENVIADO EMAIL SOLICITANDO TAL ARQUIVO, POREM SEM RETORNO.
Sepúlveda, Castellanos Alonso. "Criptografia usando curvas hiperelipticas." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/307077.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-03T20:17:11Z (GMT). No. of bitstreams: 1 SepulvedaCastellanos_Alonso_M.pdf: 2667940 bytes, checksum: 234b779db11328061a88eaa34ce62b6f (MD5) Previous issue date: 2004
Resumo: Em 1989, Koblitz introduziu pela primeira vez os criptossistemas hiperelípticos, os quais baseiam sua segurança na resolução do problema do logaritmo discreto sobre o Jacobiano de uma curva hiperelíptica. Neste artigo, Koblitz generalizou o algoritmo para somar pontos no Jacobiano apresentado por Cantor em 1987. Nesta dissertação, estudamos propriedades das curvas hiperelípticas e seus Jacobianos, visando à implementação de criptossistemas de chave pública. Também apresentamos o algoritmo de Cantor para somar pontos no Jacobiano (isto é importante para efetividade do criptossistema) e mostramos um algoritmo para atacar o problema do logaritmo discreto sobre estes grupos (a intratabilidade deste problema é essencial para a segurança do criptossistema)
Abstract: In 1989, Koblitz introduced by the first time the hyperelliptic cryptosystems, which based their security on the resolution of the discrete logarithm problem on the Jacobian of a hyperelliptic curve. In this article, Koblitz generalized the algorithm to add points in the Jacobian presented by Cantor in 1987. At this dissertation, we study properties of the hyperelliptic curves and its Jacobians, looking at the implementation of public-key cryptosystems. AIso, we present Cantor's algorithm to add points in the Jacobian (This is important to the efficiency of the cryptosystem) and we show an algorithm to attack the discrete logarithm problem on theses groups (The intractability of this problem is essential for the security of the cryptosystem)
Mestrado
Mestre em Matemática
Spina, André Vinícius 1986. "Números primos e criptografia." [s.n.], 2014. http://repositorio.unicamp.br/jspui/handle/REPOSIP/306433.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Matemática Estatística e Computação Científica
Made available in DSpace on 2018-08-25T03:12:47Z (GMT). No. of bitstreams: 1 Spina_AndreVinicius_M.pdf: 1532380 bytes, checksum: 1525ba4a0d466a2c148b8b1a485ccec2 (MD5) Previous issue date: 2014
Resumo: A pesquisa apresentará uma introdução a Teoria dos Números através de uma abordagem sobre os métodos criptográficos RSA e Diffie-Hellman, onde pode-se constatar situações onde eles são eficientes. A teoria matemática presente nesse trabalho envolve conhecimentos em números primos, aritmética modular, testes de primalidade, grupos e outras questões envolvendo teoria dos números
Abstract: The paper presents a Number Theory introduction, trough a RSA and Diffie-Hellman cryptographic methods approach, where one can observe situations where they are effective. The mathematical theory introduced in this paper encompass prime numbers, Modular arithmetic,Primality test, groups and other Number Theory related branches
Mestrado
Matemática em Rede Nacional - PROFMAT
Mestre em Matemática em Rede Nacional - PROFMAT
Angulo, Rigo Julian Osorio. "Criptografia de curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/6976.
Full textApproved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-03-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
According to history, the main objective of cryptography was always to provide security in communications, to keep them out of the reach of unauthorized entities. However, with the advent of the era of computing and telecommunications, applications of encryption expanded to offer security, to the ability to: verify if a message was not altered by a third party, to be able to verify if a user is who claims to be, among others. In this sense, the cryptography of elliptic curves, offers certain advantages over their analog systems, referring to the size of the keys used, which results in the storage capacity of the devices with certain memory limitations. Thus, the objective of this work is to offer the necessary mathematical tools for the understanding of how elliptic curves are used in public key cryptography.
Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No entanto, com o advento da era da computação e as telecomunicações, as aplicações da criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas, redundando isso na capacidade de armazenamento dos dispositivos com certas limitações de memória. Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá- rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave pública.
Silva, Josemberg dos Santos. "Alguns métodos de criptografia." Universidade Estadual da Paraíba, 2016. http://tede.bc.uepb.edu.br/tede/jspui/handle/tede/2619.
Full textApproved for entry into archive by Secta BC (secta.csu.bc@uepb.edu.br) on 2016-10-17T13:32:29Z (GMT) No. of bitstreams: 1 PDF - Josemberg dos Santos Silva.pdf: 1121305 bytes, checksum: 92540058586a498be93dd4935979151b (MD5)
Made available in DSpace on 2016-10-17T13:32:47Z (GMT). No. of bitstreams: 1 PDF - Josemberg dos Santos Silva.pdf: 1121305 bytes, checksum: 92540058586a498be93dd4935979151b (MD5) Previous issue date: 2016-08-26
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
Within the context of designing a digital communication scheme, it is necessary to establish procedures to safeguard the confidentiality of data sent by electronic messages. In this sense, Coding Theory plays a central role. Since its development over the years, it has enabled the advancement of new electronic communication techniques with greater security. In particular, Cryptography that employs elements of Coding Theory has been increasingly employed and used every time a digital message is transmitted, in such a way that only the sender and the legitimate recipient may know its contents. It is within this process that we contemplate some concepts of Elementary Number Theory, which are the basis for the mathematical foundation necessary for the development of elements of Cryptography. Consequently, in this paper, we present some necessary results of the Number Theory to present some cryptographic methods.
Dentro do contexto de projetar esquema de comunicação digital, é necessário estabelecer um procedimento que permita o sigilo dos dados enviados por meio de mensagens eletrônicas. Nesta direção, a Teoria dos Códigos desempenha um papel central, pois seu desenvolvimento ao longo dos anos possibilitou o avanço de novas técnicas de comunicação eletrônica com maior segurança. Em particular, a Criptografia, que emprega elementos da Teoria dos Códigos, tem sido empregada cada vez mais e usada todas as vezes que se deseja transmitir uma mensagem digital, na qual apenas o remetente é o legítimo destinatário possam conhecer seu conteúdo. E neste processo que consideramos alguns conceitos da Teoria Elementar dos Números, que são base para a fundamentação matemática necessária para o desenvolvimento de elementos da Criptografia. A partir disso, apresentamos neste trabalho alguns resultados necessários da Teoria dos Números de modo a apresentar alguns métodos criptográficos.
Souza, Carlos Celestino Lima [UNESP]. "Um estudo sobre criptografia." Universidade Estadual Paulista (UNESP), 2013. http://hdl.handle.net/11449/94361.
Full textNeste trabalho, apresentamos sistemas criptográ cos clássicos, como o criptossistema Di e-Hellman, o criptossistema RSA e o criptossistema de ElGamal. Estudamos alguns aspectos da criptogra a quântica e alguns sistemas de criptogra a pós-quântica, como o criptossistema Ajtai-Dwork, o criptossistema NTRU, o criptossistema de McEliece e o criptossistema de Niederreiter. Discutimos a segurança dos métodos de criptogra a e possíveis soluções apresentadas para garantir a troca de informações con - dencias mesmo com o avanço da computação quântica
In this work, we show classic cryptography systems, as the Di e-Hellman cryptosystem, the RSA cryptosystem and the ElGamal cryptosystem. We studied some aspects of quantum cryptography and some post-quantum cryptography systems, as the Ajtai-Dwork cryptosystem, the NTRU cryptosystem, the McEliece cryptosystem and the Niederreiter cryptosystem. We discussed the classic cryptography methods security and possible solutions that are introduced to ensure the con dential information exchange even with the quantum computing advancement
Flose, Vania Batista Schunck [UNESP]. "Criptografia e curvas elípticas." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/94347.
Full textCom o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Souza, Carlos Celestino Lima. "Um estudo sobre criptografia /." Rio Claro, 2013. http://hdl.handle.net/11449/94361.
Full textBanca: Marta Cilene Gadotti
Banca: Antonio Aparecido de Andrade
Banca: Edson Donizete de Carvalho
Resumo: Neste trabalho, apresentamos sistemas criptográ cos clássicos, como o criptossistema Di e-Hellman, o criptossistema RSA e o criptossistema de ElGamal. Estudamos alguns aspectos da criptogra a quântica e alguns sistemas de criptogra a pós-quântica, como o criptossistema Ajtai-Dwork, o criptossistema NTRU, o criptossistema de McEliece e o criptossistema de Niederreiter. Discutimos a segurança dos métodos de criptogra a e possíveis soluções apresentadas para garantir a troca de informações con - dencias mesmo com o avanço da computação quântica
Abstract: In this work, we show classic cryptography systems, as the Di e-Hellman cryptosystem, the RSA cryptosystem and the ElGamal cryptosystem. We studied some aspects of quantum cryptography and some post-quantum cryptography systems, as the Ajtai-Dwork cryptosystem, the NTRU cryptosystem, the McEliece cryptosystem and the Niederreiter cryptosystem. We discussed the classic cryptography methods security and possible solutions that are introduced to ensure the con dential information exchange even with the quantum computing advancement
Mestre
Miritz, Ruy Carlos. "Criptografia de chave pública." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2000. http://hdl.handle.net/10183/122238.
Full textThe public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
Alencar, Jeovah Pereira de. "Aritmética modular e criptografia." reponame:Repositório Institucional da UFABC, 2013.
Find full textPellegrini, Jerônimo Cordoni. "Criptografia com resíduos quadráticos." reponame:Repositório Institucional da UFABC, 2017.
Find full textDissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017.
Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema dos resíduos quadráticos, podem ser usados para desenvolver criptossistema com segurança demonstrável, com algumas aplicações que podem ser desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história da criptografia, desde a Cifra de César e passando por diversos criptossistemas historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados também alguns conceitos matemáticos necessários, como as funções de mão única e uma breve explicação de algumas funções conjecturadas de mão única, que podem ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do problema do aniversário associado a elas, com uma função de hash construída baseada no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação com chave pública, em especial o criptossistema de Rabin, que também é usado para estabelecer um sistema de votação com base no homomorfismo apresentado por esse sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão, utilizando o conceito da dificuldade da raiz quadrada modular.
The main objective of this work is to show how hard to solve problems, specially the problem of quadratic residuality, can be used to create cryptographic algorithms with provable security. Some applications could be done with students from elementary and high school. We will start with a brief history of cryptography, from Cesar Cipher and going through several famous cryptosystems until the perfect secrecy of the one-time pad. We will work in a few basic concepts, such as one-way functions and a succinct explanation on some functions that are conjectured to be one-way and can be used in provably secure cryptographic systems. We choose the modular squaring to show on the following chapters how one-way functions are used to build several algorithms (pseudo-random number generators, hash functions, public key encryption, a voting system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs). We will provide a classroom example in the ways of an auction, using the difficulty of the modular square root.
Lima, AurÃlio EugÃnio Aguiar de. "CÃdigos de barra e criptografia." Universidade Federal do CearÃ, 2014. http://www.teses.ufc.br/tde_busca/arquivo.php?codArquivo=12384.
Full textDescreveremos o surgimento e o desenvolvimento dos cÃdigos de barra. Explicaremos como funcionam os cÃdigos UPC, EAN, ISBN e o QR Code. Enfatizaremos o EAN â 13 â o mais usado atualmente -, mostrando em que casos e como esse cÃdigo consegue detectar erros cometidos por falha humana. AlÃm disso, faremos um estudo da criptografia, citando o cÃdigo de CÃsar e o cÃdigo de blocos. Faremos tambÃm um estudo mais detalhado da criptografia RSA, exemplificando a codificaÃÃo e a decodificaÃÃo.
We will describe the emergence and development of the barcodes. Weâll explain how the UPC, EAN, ISBN and QR codes work. We will emphasize the EAN-13 â the most currently used-showing where and how this code can detect errors committed by human error. In addition, we make a study of cryptography, quoting the code of Caesar and the code block. We will also do a more detailed study of RSA encryption, exemplifying encoding and decoding.
Okumura, Mirella Kiyo. "Números primos e criptografia RSA." Universidade de São Paulo, 2014. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-04042014-101744/.
Full textWe studied RSA cryptography as an important application to prime numbers and modular arithmetic. We present some suggestions of activities related to the subject to be developed in classrooms of the final years of elementary school vii
Lima, Aurélio Eugênio Aguiar de. "Códigos de barra e criptografia." reponame:Repositório Institucional da UFC, 2014. http://www.repositorio.ufc.br/handle/riufc/8914.
Full textSubmitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-22T17:58:12Z No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5)
Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-27T13:51:46Z (GMT) No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5)
Made available in DSpace on 2014-08-27T13:51:46Z (GMT). No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) Previous issue date: 2014
WE will describe the emergence and development of the barcodes. We’ll explain how the UPC, EAN, ISBN and QR codes work. We will emphasize the EAN-13 – the most currently used-showing where and how this code can detect errors committed by human error. In addition, we make a study of cryptography, quoting the code of Caesar and the code block. We will also do a more detailed study of RSA encryption, exemplifying encoding and decoding.
Descreveremos o surgimento e o desenvolvimento dos códigos de barra. Explicaremos como funcionam os códigos UPC, EAN, ISBN e o QR Code. Enfatizaremos o EAN – 13 – o mais usado atualmente -, mostrando em que casos e como esse código consegue detectar erros cometidos por falha humana. Além disso, faremos um estudo da criptografia, citando o código de César e o código de blocos. Faremos também um estudo mais detalhado da criptografia RSA, exemplificando a codificação e a decodificação.
Pereira, Júlio César. "Números primos e criptografia RSA." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/18026.
Full textMade available in DSpace on 2018-03-02T12:15:07Z (GMT). No. of bitstreams: 1 texto completo.pdf: 639149 bytes, checksum: 4b2cd92b220b265090f96f8888849971 (MD5) Previous issue date: 2017-08-07
Este trabalho apresenta uma revisão teórica de alguns conceitos da teoria dos números como o princípio da indução finita, o algoritmo da divisão Euclidiana, o teorema fundamental da aritmética, relações de equivalência, congruência módulo m, classes de equivalência e conjuntos quocientes. O objetivo principal ́e realizar um estudo das propriedades dos números primos, das propriedades da fatoração numérica, noções de máximo divisor comum e aritmética modular, apresentar aplicações práticas destes conceitos e uma aplicação da criptografia RSA. Para isso, ́e apresentado um estudo sistemas de equações lineares utilizando o teorema chinês do resto, que pode ser aplicado como um método de criptografia para partilhas de senhas. Por fim, ́e elaborada uma aplicação de criptografia para alunos de ensino médio
The present study provides a theoretical review of some concepts of the theory of numbers such as the principle of finite induction, Euclidean division algorithm, fundamental theorem of arithmetic, equivalence relations, congruence modulo m, equivalence classes and quotient sets. The primary objective was to perform a study of the properties of prime numbers, properties of numerical factorization, notions of greatest common divisor and modular arithmetic and to present practical applications of these concepts and an application of RSA cryptography. To this end, we report a study of a system of linear equations using the Chinese remainder theorem, which can be applied as a cryptography method for password sharing. Lastly, a cryptography application was devised for high-school students
Sousa, Luis Gustavo Benedito de. "Criptografia : a arte de ocultar." reponame:Repositório Institucional da UFABC, 2015.
Find full textMolinari, José Robyson Aggio. "NÚMEROS PRIMOS E A CRIPTOGRAFIA RSA." UNIVERSIDADE ESTADUAL DE PONTA GROSSA, 2016. http://tede2.uepg.br/jspui/handle/prefix/1504.
Full textThis study presents some of the encryption methods used in antiquity as well as the advance in the way of encrypting. The main objective of this work is the study of RSA Method: its Historical context, the importance of prime numbers, the inefficiency of factorization algorithms, coding, decoding, its security and a study of the Euler function. Some activities with mathematical content related to encryption have been developed. Thus, it is expected that this research can present an auxiliary methodology for teaching certain math content, linked to the utilization of cryptography.
Este trabalho apresenta alguns métodos de criptografia utilizados na antiguidade e também o avanço na maneira de criptografar. O objetivo principal é o estudo do Método RSA: contextualização histórica, a importância dos números primos, a ineficiência dos algoritmos de fatoração, codificação, decodificação, a segurança e um estudo sobre a função de Euler. Desenvolveu-se algumas atividades com conteúdos matemáticos relacionadas à criptografia. Desta maneira, espera-se que esta pesquisa possa apresentar uma metodologia auxiliar para o ensino de certos conteúdos da matemática, articulados com a utilização da criptografia.
Bollauf, Maiara Francine 1991. "Códigos, reticulados e aplicações em criptografia." [s.n.], 2015. http://repositorio.unicamp.br/jspui/handle/REPOSIP/306596.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matemática Estatística e Computação Científica
Made available in DSpace on 2018-08-27T16:24:08Z (GMT). No. of bitstreams: 1 Bollauf_MaiaraFrancine_M.pdf: 2120752 bytes, checksum: 7dcb1f4f96d1b0feaa2372c7ff6453ad (MD5) Previous issue date: 2015
Resumo: Essa dissertação possui como objetivo abordar as teorias de códigos e de reticulados e o uso recente destas na proposição de sistemas criptográficos que fazem o uso de chaves públicas dentro da chamada criptografia pós-quântica. No primeiro capítulo introduzimos a teoria dos códigos corretores de erros, incluindo definições e particularmente propriedades de códigos bastante utilizados como os de Hamming, códigos cíclicos, códigos BCH e códigos de Goppa. No segundo capítulo apresentamos a caracterização de dois problemas difíceis (NP-completos) baseados na estrutura de códigos que são o problema de decodificação geral (GDP) e o problema de decodificação por síndromes (SDP), os quais fundamentam algoritmos baseados na dificuldade de resolvê-los, como os criptossistemas de McEliece e Niederreiter. O Capítulo 3 é dedicado à teoria de reticulados, seus conceitos básicos e à caracterização dos problemas difíceis de se determinar nesta estrutura - o problema do vetor mais curto (SVP) e o problema do vetor mais próximo (CVP). Apresentamos também um modo de se obter reticulados a partir de códigos lineares, utilizando a chamada Construção A e ferramentas de geometria dos números para explicar métodos que avaliam a implementação da criptografia baseada em reticulados. No último capítulo descrevemos algoritmos desta subárea da criptografia , como os criptossistemas GGH e NTRU. Todos esses fundamentos embasam temas muito recentes de pesquisa em criptografia, que visam não somente a busca de sistemas que possivelmente resistirão à implementação de computadores quânticos mas que sejam mais eficientes na evolução prevista para computadores clássicos atuais
Abstract: This dissertation has the aim of approaching the theory of codes and lattices and their recent use to propose public key cryptosystems in the so called post-quantum cryptography. In the first chapter we introduce the theory of error correcting codes, including definitons and particularly properties of larged used codes such as Hamming codes, cyclic codes, BCH codes and Goppa codes. In the second chapter we present a characterization of two hard problems (NP-complete) based on the code structure which are the general decoding problem (GDP) and the syndrome decoding problem (SDP), which underlie algorithms based on the difficulty of solving them, as the McEliece and the Niederreiter cryptosystems. Chapter 3 is devoted to lattice theory, its basic concepts and the characterization of hard problems in this structure ¿ the shortest vector problem (SVP) and the closest vector problem (CVP). We also present a way to obtain lattices from linear codes using the so called Construction A and some tools of geometry of numbers to explain methods to evaluate the implementation of encryption schemes based on lattices. In the last chapter, we describe algorithms of this subarea of cryptography, such as GGH and NTRU. All these fundaments give support to recent research topics in cryptography, intended not only to search for secure systems that will probably resist to the introduction of quantum computers but also to be more efficient considering the the evolution of the classical computers
Mestrado
Matematica Aplicada
Mestra em Matemática Aplicada
Rodrigues, Marcelo Araujo. "Tópicos de criptografia para ensino médio." Universidade de São Paulo, 2016. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-12122016-141242/.
Full textThis dissertation presentes, to students and high school teachers, an elementary notion of cryptography through some types of cyphers, the asymmetric key algorithm and the RSA encryption method. To make this possible, we introduce basic concepts among them, set theory, functions, divisibility, primes, congruence, Fermat\'s theorem and Euler\'s theorem, which guarantee the functioning of some of these encryptions. Relating to the asymmetric key algorithm, which is a system that allows you to communicate a key exchange, we will propose a set of cyphers, so that it is possible a secure message exchange, which is also a motivating example to introduce the RSA system. In addition, these basic concepts can be useful when being taken to the classroom as the motivation for the learning of students, whether to calculate with more agility and simplicity certain exercises, whether to resolve a situation-problem or even to discover a new way to discuss subjects usually seen in the classroom.
Messani, Carlos Alberto. "Criptografia ?ptica baseada em fatiamento espectral." Pontif?cia Universidade Cat?lica de Campinas, 2014. http://tede.bibliotecadigital.puc-campinas.edu.br:8080/jspui/handle/tede/548.
Full textPontif?cia Universidade Cat?lica de Campinas
Optical networks have been evolving significantly over the years. Despite this evolution, the physical layer of these networks still have vulnerabilities to several kinds of attacks including eavesdropping, interception, jamming, and attacks on physical infrastructure. To combat or prevent these networks attacks, the adaption of techniques to ensure the confidentiality of information is essential. In this context, this presents a new technique of optical encryption based on spectral slicing. In this technique, coding is performed by dividing the optical signal into n spectral slices. After the signal is split, each slice passes thought an optical bandpass filter that has function of allocate each spectral slice to a particular frequency. Subsequently, the signal will be submitted to another two stages of encoding, as following. At first stage the signal will receive a phase shift, we call this stage as Phase-Shift Encoding. After that in the following stage it will receive a signal delay in bits per symbol, this is called the delay spectral coding. The signal deciphering is performed at the decoder stage, by removing phases and delays inserted in each spectral slice during the encoding process. Measurements of the optical signal to noise ratio and bit error rate of coded signals, BERC, and decoded, signals BERD, were used as parameter to evaluate the robustness of the technique. The technique performance was evaluated by simulation on software VPI Photonics?, on Transmission Maker version 9.0. In these simulations, we studied the signals in time and frequency domains, using several modulation techniques like Differential Phase Shift Keying (DPSK), Differential Quadrature Phase Shift Keying (DQPSK), 16 symbols quadrature amplitude modulation (16 - QAM), with rates of 40 Gbps for DPSK and XII DQPSK signals and 200 Gbps for 16-QAM signals. The simulation results were satisfactory in all cases: BERC exceeds 10% degradation of the signals and the decoder BERD was less than 10-15, which is considered an error free transmission.
As redes ?pticas t?m evolu?do significativamente nos ?ltimos anos. Apesar dessa evolu??o, a camada f?sica dessas redes ainda apresenta vulnerabilidades para diversos tipos ataques, incluindo espionagem, intercep??o, bloqueio e ataques ? infraestrutura f?sica. Para combater ou prevenir as redes desses ataques, ? essencial que se adote t?cnicas que garantam o sigilo das informa??es. Neste contexto, este trabalho apresenta uma nova t?cnica de criptografia ?ptica baseada em fatiamento espectral. Nesta t?cnica, a codifica??o ? realizada por meio da divis?o do sinal ?ptico em n fatias espectrais. Ap?s a divis?o, o sinal de cada fatia passa por um filtro ?ptico passa banda que tem a fun??o de alocar cada fatia espectral numa determinada frequ?ncia. Posteriormente, o sinal pode ser submetido a dois est?gios de codifica??o. No primeiro est?gio ? realizada a codifica??o de fase espectral. Nesta a codifica??o ? feita por desvio de fase. No segundo, a codifica??o ? feita por meio de atraso dos bits/s?mbolos, esta ? denominada codifica??o espectral por atraso. A recupera??o do sinal ? realizada no decodificador por interm?dio da compensa??o das fases e Atrasos inseridos em cada fatia espectral do codificador. As medi??es da rela??o sinal-ru?do ?ptico e das taxas de erro de bits dos sinais codificados, BERc, e decodificados, BERd, foram adotadas como crit?rios de avalia??o da robustez t?cnica. O desempenho da t?cnica foi investigado por interm?dio de simula??o com o software VPI Transmission Maker vers?o 9.0. Nestas simula??es, foram avaliados os sinais nos dom?nios do tempo e frequ?ncia. Foram realizadas simula??es com os sinais modulados por X chaveamento diferencial de fase (Differential Phase Shift Keying, DPSK), deslocamento de fase diferencial em quadratura (Differential Quadrature Phase Shift Keying, DQPSK) e modula??o de amplitude em quadratura de 16 s?mbolos (Quadrature amplitude modulation, 16-QAM), com as taxas de transmiss?es de 40 Gbps para os sinais DPSK e DQPSK e 200 Gbps para os sinais 16-QAM. Os resultados das simula??es foram satisfat?rios, em todos os casos, BERc foram superiores a 10% de degrada??o dos sinais e no decodificador BERd foram inferiores a 10-15 que ? considerada livre de erros de bits.
Goya, Denise Hideko. "Criptografia de chave pública sem certificado." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831/.
Full textCertificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
Lopes, Marco Antônio [UNESP]. "Introdução à criptografia usando aritmética modular." Universidade Estadual Paulista (UNESP), 2017. http://hdl.handle.net/11449/152005.
Full textApproved for entry into archive by Luiz Galeffi (luizgaleffi@gmail.com) on 2017-10-26T18:25:43Z (GMT) No. of bitstreams: 1 lopes_ma_me_sjrp.pdf: 967369 bytes, checksum: 6ba3af81b37aa3c6493e273f9f47cfbe (MD5)
Made available in DSpace on 2017-10-26T18:25:43Z (GMT). No. of bitstreams: 1 lopes_ma_me_sjrp.pdf: 967369 bytes, checksum: 6ba3af81b37aa3c6493e273f9f47cfbe (MD5) Previous issue date: 2017-09-01
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
A troca de informações confidenciais sempre foi um problema que nos desafiou. O conhecimento de técnicas que visam ocultar uma mensagem data de alguns séculos a.C., tais como, a esteganografia e a criptografia. A esteganografia consiste na técnica de ocultar a mensagem que será enviada sem, no entanto, esconder seu significado. Já a criptografia consiste na técnica de ocultar o significado da mensagem através de sua codificação, que pode ser feita de várias maneiras, e cujo conteúdo só pode ser decodificado pelo destinatário, que tem a chave de decodificação. Essas técnicas evoluíram com o tempo, principalmente a criptografia, por ter uma natureza mais complexa na decodificação e que, por isso mesmo, torna-se mais adequada atualmente. Isso porque, com o desenvolvimento de novas tecnologias de comunicação, garantir a segurança das informações tornou-se uma preocupação maior do que já era. Nesse sentido, destacamos a internet, que, além de exigir segurança, é compartilhada pela grande maioria de nossos alunos. Como a segurança da internet faz uso da criptografia, e como esta está associada a modelos matemáticos, podemos então explorar o uso desta, em sala de aula, a fim de despertar no aluno, além de sua curiosidade, seu interesse por temas, muitas vezes de difícil compreensão, dada a maturidade dos mesmos para enfrentá-los. Teorias como funções e suas funções inversas, aritmética das classes residuais, etc., podem ser trabalhados em sala de aula usando o Código de Caesar e permite ao professor lidar de forma mais didática as diferenças existentes em sala de aula.
The exchange of confidential information has always been a problem that challenged us. The techniques knowledge that aimed to concealing a message dates back to some centuries BC, such as steganography and cryptography Steganography consists on the technique of hiding the message that will be sent however, without, hide its meaning. However, encryption is the technique of hide the meaning of the message through its coding, which can be done in several ways, whose content can only be decoded by the recipient, who has the decryption key. These techniques have evolved over time, especially cryptography, because it has a more complex decoding nature and, therefore, it is more suitable today. That's because, with the development of new communication technologies, guarantee information security has become a greater concern than it used to be. On this side, we highlight the internet, which, in addition to requiring security, it’s shared by the vast majority of our students. As Internet security uses the encryption, and it’s associated with mathematical models, we can explore the use of encryption in classroom in order to arouse the student’s curiosity, his interest in subjects, often difficult to understand, given their maturity to face them. Theories as functions and their inverse functions, arithmetic of the residual classes, etc., can be worked in classroom using the Caesar Code, and it allows the teacher to deal in a didactic way with the differences existing in the classroom.
Cano, Carlos Henrique da Costa. "Técnica de criptografia com dados geodésicos." Pontifícia Universidade Católica do Rio Grande do Sul, 2008. http://hdl.handle.net/10923/3173.
Full textThe main objective on this thesis is to show the creation and implementation of a solution composed by navigational, positional components acting together with cryptography modules and software. This implementation will use the Global Positioning System (GPS), that in its beginning was used mainly for military objectives, this system provide geographic, cartographic and geodesic information as: latitude, longitude, velocity, time and height. Some encryption algorithms mode as asymmetric and symmetric were studied, also the GPS system and its variables to better describe this work. In this proposal was used the AES (Rijndael) encryption for its security and desempenho certi ed by the NIST department. To validate this work a GPS receiver was used to make eld tests to check the precision and accuracy of the receiver and this proposal. The obtained results show that this proposal that uses geodesic coordinates and cryptography and cartography coordinates too are e cient in this cryptographic system proposed. As in this proposal the data transmitted has more security because they only can be decoded in the right coordinates or geodesic variables, that the transmitter set up. Overall this work creates a new way to encrypt and send information, that is simple, e ective and can use the GPS system or another, and several kind of cryptographic systems. Indeed the message only can be decoded in the right coordinates or geodesic variables. This open a new way to communicate with new products and solutions. Creating by this new possibilities for business, security and society.
O objetivo principal desta dissertação é mostrar a criação e a implementação de uma solução composta por componentes de navegação e posicionamento atuando em conjunto com módulos de criptografia e softwares adicionais. Esta extensão será através da utilização do sistema Global Positioning System (GPS), que é um sistema desenvolvido inicialmente para uso militar ao qual prove informações cartográficas fundamentais como: coordenadas geográficas, velocidade, altura, hora. Foram estudados algorítimos de criptografia simétricos e assimétricos e além disso foi realizada uma descrição detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padrão AES, ao qual é de domínio público, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padrão para criptografia. Para validação do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precisão efetiva destes equipamentos bem como a validação da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a técnica de utilização de coordenadas geodésicas globais de GPS bem como as coordenadas cartográficas comuns são e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inovação a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS já popularizado e no entanto extremamente e ciente pois a mensagem somente é acessível quando o destinatário estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi cação de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
Porto, Victor Monteiro Ferreira. "Criptografia: Da origem aos dias atuais." Universidade do Estado do Rio de Janeiro, 2015. http://www.bdtd.uerj.br/tde_busca/arquivo.php?codArquivo=9182.
Full textThis research was conducted with the intention of motivating the study of cryptography, showing that mathematics and the communication are present at various times, both past and present. This work shows the origin of cryptanalysis and all its evolution giving emphasis on coding and decoding mechanisms through practical examples. In addition, some methods cryptographic are highlighted as the monoalphabetic substitution cipher, the Vigenere cipher, RSA encryption that is the best known method of public key cryptography , ciphers Hill, the method of linear transformations and the Rabin method, due to its great importance for the evolution of computer systems and signatures digital among others. Finally, we show the importance and the need for cryptographic resources these days, in an attempt to prevent hackers and people who make bad use of mathematical knowledge can cause damage to society, whether by a simple message or through more situations reckless as improper banking transactions
Lopes, Marco Antônio. "Introdução à criptografia usando aritmética modular /." São José do Rio Preto, 2017. http://hdl.handle.net/11449/152005.
Full textBanca: Marcus Augusto Bronzi
Banca: Michelle Ferreira Zanchetta Morgado
Resumo: A troca de informações confidenciais sempre foi um problema que nos desafiou. O conhecimento de técnicas que visam ocultar uma mensagem data de alguns séculos a.C., tais como, a esteganografia e a criptografia. A esteganografia consiste na técnica de ocultar a mensagem que será enviada sem, no entanto, esconder seu significado. Já a criptografia consiste na técnica de ocultar o significado da mensagem através de sua codificação, que pode ser feita de várias maneiras, e cujo conteúdo só pode ser decodificado pelo destinatário, que tem a chave de decodificação. Essas técnicas evoluíram com o tempo, principalmente a criptografia, por ter uma natureza mais complexa na decodificação e que, por isso mesmo, torna-se mais adequada atualmente. Isso porque, com o desenvolvimento de novas tecnologias de comunicação, garantir a segurança das informações tornou-se uma preocupação maior do que já era. Nesse sentido, destacamos a internet, que, além de exigir segurança, é compartilhada pela grande maioria de nossos alunos. Como a segurança da internet faz uso da criptografia, e como esta está associada a modelos matemáticos, podemos então explorar o uso desta, em sala de aula, a fim de despertar no aluno, além de sua curiosidade, seu interesse por temas, muitas vezes de difícil compreensão, dada a maturidade dos mesmos para enfrentá-los. Teorias como funções e suas funções inversas, aritmética das classes residuais, etc., podem ser trabalhados em sala de aula usando o Código de Caesar...
Abstract: The exchange of con dential information has always been a problem that challenged us. The techniques knowledge that aimed to concealing a message dates back to some centuries BC, such as steganography and cryptography Steganography consists on the technique of hiding the message that will be sent however, without, hide its meaning. However, encryption is the technique of hide the meaning of the message through its coding, which can be done in several ways, whose content can only be decoded by the recipient, who has the decryption key. These techniques have evolved over time, especially cryptography, because it has a more complex decoding nature and, therefore, it is more suitable today. That's because, with the development of new communication technologies, guarantee information security has become a greater concern than it used to be. On this side, we highlight the internet, which, in addition to requiring security, it's shared by the vast majority of our students. As Internet security uses the encryption, and it's associated with mathematical models, we can explore the use of encryption in classroom in order to arouse the student's curiosity, his interest in subjects, often di cult to understand, given their maturity to face them. Theories as functions and their inverse functions, arithmetic of the residual classes, etc., can be worked in classroom using the Caesar Code, and it allows the teacher to deal in a didactic way with the di erences existing in the classroom
Mestre
Schürmann, Henrique Augusto. "Criptografia matricial aplicada ao ensino médio." Universidade Estadual de Londrina, Sociedade Brasileira de Matemática. Centro de Ciências Exatas. Programa de Pós-Graduação em Matemática, 2013. http://www.bibliotecadigital.uel.br/document/?code=vtls000186252.
Full textIn this paper, we present the context of alternative pedagogical issues for teaching and learning of Mathematics in high school, as well as some activities related to the concept of matrix. We conducted initially some considerations about the encryption, which is the generative context of the contextualized activities. Next, we seek to discuss the importance of teaching about matrices in high school according to official documents National Curriculum of High School and Basic Education Curriculum Guidelines of the Ministry of Education of Paraná. Finally, from the retelling of the Shakespearian drama Romeo and Juliet , we developed the study of matrices and their operations, featuring five contextualized problems with Encryption.
Araújo, Paulo Francisco de. "Aplicações de criptografia no ensino médio." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/11595.
Full textMade available in DSpace on 2017-08-23T11:52:55Z (GMT). No. of bitstreams: 1 texto completo.pdf: 1724972 bytes, checksum: f481fb12dad64b6f3d354b843058db0f (MD5) Previous issue date: 2017-03-14
Este trabalho aborda conceitos da Teoria dos Números que é essencial para o desenvolvimento da Criptografia RSA e da Criptografia ElGamal que, juntamente com a Teoria de Matrizes, se torna essencial para o desenvolvimento da Cifra de Hill. É apresentado também um software matemático que pode ser de grande ajuda para o desenvolvimento da Teoria de Matrizes no ensino Médio.
This work approaches concepts of Number Theory that is essential for the development of RSA Cryptography and ElGamal Cryptography which, together with Matrix Theory, becomes essential for the development of the Hill Cipher. It is also presented of mathematical software that can be of great help for the development of Matrix Theory in High School.
O título dos resumos estão diferentes em relação ao da ficha catalográfica.
Marco, Anderson Gonçalves. "Uso de EDPs caóticas em criptografia." reponame:Repositório Institucional da UFABC, 2017.
Find full textDissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciência da Computação, 2017.
A criptografia é fundamental para assegurar as pessoas seus direitos e liberdades individuais e para protejer os dados das organizações. Este trabalho descreve uma nova função hash de 256 bits. O algoritmo usa em sua concepção equações diferenciais parciais (EDPs) catóticas, inaugurando assim um novo paradigma nesta area. Por utilizar EDPs catóticas o algoritmo pode ter seu desempenho aumentado através de programação paralela. Usar a técnica de programação paralela não é possível em sistemas caóticoa clássicos, como mapas e equaçõess diferenciais ordinarias. As EDPs de Gray-Scott são as EDPs usadas neste trabalho. Dois grandesções. O outro desafio foi diminuir o custo computacional fixo que uma versão anterior do algoritmo, tambem desenvolvida pelo autor, apresentava na etapa de finalização. Os resultados obtidos mostram que o algoritmo desenvolvido possui um bom desempenho em arquiteturas paralelas de computadores, mostrando que este novo paradigma para elaboração de algoritmos de criptografia tira um bom proveito do atual paradigma para arquiteturas de computadores.
Cryptography is essential to ensure the people individual freedom and to protect organizations data. This work presents a novel cryptographic hash function of 256 bits. The algorithm uses partial diferential this area. Because of the use of chaotic partial diferential equations this algorithm can be parallelized so its performance will be increased when a GPU is available. Parallelization isn't possible on classic chaotic systems, for instance, maps and ordinary diferential equations. The Gray-Scott PDEs are the PDEs that are being utilized in this work. There were two challenges in the development of this work. The first task was to ensure that the evolution of Gray-Scott PDEs have sensibility to initial conditions, after discretization. The second was to decrease the fixed-cost to finish algorithm, this issue was present in a previous algorithm version of the algorithm. The results obtained show that algorithm developed has a good performance for parallel computer architectures, thus the new paradigm for cryptographic algorithms makes good use of the current paradigm for computers architecture.
Oliveira, Fábio Cristiano Souza. "Criptografia homomórfica aplicada ao voto eletrônico." Universidade Federal de Pernambuco, 2014. https://repositorio.ufpe.br/handle/123456789/11385.
Full textMade available in DSpace on 2015-03-09T12:55:09Z (GMT). No. of bitstreams: 2 Dissertação Fábio Cristiano Souza Oliveira.pdf: 2121278 bytes, checksum: 516ff0f247d542c702cb5df69410c229 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2014-06-06
A democracia representativa depende do planejamento e da execução adequada de uma eleição. Requisitos de segurança e restrições rigorosas são impostas na tentativa de evitar resultados duvidosos e fraudes dos mais variados tipos. Sistemas de votação eletrônica têm sido introduzidos visando mitigar os problemas associados aos métodos tradicionais. No entanto, a segurança desses sistemas ainda é insuficiente, principalmente, no que diz respeito à privacidade do eleitor e a verificabilidade fim-a-fim do voto. Nos últimos anos, melhorias nos sistemas de votação têm sido propostas a fim de atender a esses requisitos. Muitas propostas são baseadas nos fundamentos matemáticos rígidos fornecidos por métodos criptográficos. Neste cenário, surge a encriptação completamente homomórfica, o Santo Graal da criptografia moderna, sugerida pela primeira vez em 1978 por Rivest, Adleman e Dertouzos. O principio fundamental da criptografia homomórfica é a computação em dados encriptados. De lá para cá, sistemas de votação foram desenvolvidos com o uso de esquemas parcialmente homomórficos alegando favorecer a privacidade e a verificabilidade. No entanto, em 2009 Gentry propôs o primeiro método matemático para a encriptação completamente homomórfica trazendo novas perspectivas para aplicação desse método criptográfico. Assim, esta pesquisa teve como objetivo analisar e categorizar através de mapeamento sistemático, relatos de experiências e publicações científicas, para identificar elementos de criptografia homomórfica que compõem as abordagens de apoio à privacidade e a verificabilidade fim-a-fim do voto, bem como traçar uma perspectiva para a encriptação completamente homomórfica no voto eletrônico. Foram analisados 815 estudos, dos quais 13 foram selecionados e categorizados de acordo com as questões de pesquisa. Após análise, foi possível perceber que a privacidade e a verificabilidade do voto são fornecidas pela combinação de mecanismos criptográficos e não criptográficos. A eficiência dos sistemas baseados em tecnologia homomórfica é um desafio.
Barreto, Regene Chaves Pimentel Pereira. "Aritmética modular, códigos elementares e criptografia." Universidade Federal de Sergipe, 2014. https://ri.ufs.br/handle/riufs/6508.
Full textO presente trabalho tem como principal objetivo tratar de aritmética modular dos inteiros e evidenciar alguns tipos de códigos elementares, a exemplo dos Códigos de César, Afim, de Vigenère, de Hill, RSA, de Rabin, MH e ElGamal, existentes na criptografia, ressaltando a matemática que existe por trás do funcionamento de cada um deles. Estudamos conceitos de aritmética modular e os aplicamos ao estudo de matrizes e determinantes que se fazem necessários para o funcionamento desses códigos e para a evolução da criptografia. Apresentamos ainda alguns códigos encontrados no nosso dia a dia, buscando estimular a curiosidade do leitor pelo conhecimento dos códigos. Por fim, a título de informação complementar, expomos um breve apanhado histórico da criptografia.
Goya, Denise Hideko. ""Proposta de esquemas de criptografia e de assinatura sob modelo de criptografia de chave pública sem certificado"." Universidade de São Paulo, 2006. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28072006-142410/.
Full textUnder the model of Identity Based Cryptography (ID-PKC), the public key can be the user's identity, therefore it does not require a Public Key Infrastructure (PKI) with its complex management of Digital Certificates. On the other hand, this system requires a Private Key Generator (PKG), a trusted authority who is in possession of a master key and can generate any of the private keys. In this way, PKG can exercise the so-called key escrow, which is undesirable in many applications. The concept of Certificateless Public Key Cryptography (CL-PKC) was proposed in order to remove the key escrow characteristic of IBC, while it does not require PKI neither Digital Certificates to certify the public keys. CL-PKC is no more an IBC because public keys are introduced, to bind the identities with its secret keys. In this thesis we construct two schemes, one CL-PKE and one CL-PKS, based on bilinear pairing functions which: (1) does not allow key escrow by the PKG; (2) does not require Digital Certificates; (3) is more efficient, in some aspects, than previously published CL-PKE and CL-PKS schemes; (4) and is secure in the sense that it is strong against adaptive chosen ciphertext attacks (in CL-PKE) and adaptive chosen message attacks (in CL-PKS), under Random Oracle Model.
Dias, Mauricio Araujo. "Co-processador para algoritmos de criptografia assimetrica." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259262.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-02T00:50:06Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_M.pdf: 5205799 bytes, checksum: 983ca32a97e31a92d42806addbfdc977 (MD5) Previous issue date: 2002
Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de diferentes pontos pertencentes a cada uma dessas mesmas curvas
Abstract: This work has as main objective the development of a co-processor for asymmetric cryptography algorithms. It is a co-processor that can serve for the implementation of asymmetríc cryptography algorithms. It isn't a devíce dedicated to only a cryptographic algorithm. So, it uses a library of hardware modules that implement basic routines useful to several of these algorithms. The implementation is made in a FPGA device. In order to test the operation of this co-processor, we choose the asymmetric cryptography algorithm based on tbe elliptic curve discrete logarithm problem. The practical tests of the co-processor are based on the use of distinct elliptical curves and different points over tbese same curves
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Souza, Douglas Delgado de 1987. "Criptografia quântica com estados comprimidos da luz." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/277397.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Física Gleb Wataghin
Made available in DSpace on 2018-08-18T11:59:35Z (GMT). No. of bitstreams: 1 Souza_DouglasDelgadode_M.pdf: 7468816 bytes, checksum: aba803ba35bfdb89aa8428cc3b6862d3 (MD5) Previous issue date: 2011
Resumo: Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimidos, que por sua vez consiste de uma generalização do protocolo de R. Namiki e T. Hirano (NH03) para estados coerentes. Analisamos sua segurança considerando dois tipos de ataques: ataque por medida simultânea das quadraturas e ataque por troca do canal por canal superior. Para esta análise utilizamos uma descrição em termos da função de Wigner, obtendo a partir dela distribuições de probabilidade conjuntas e marginais. Da distribuição para os estados de Isca definimos uma Medida da Espionagem M, e discutimos sua utilidade para o cálculo da taxa de informação vazada para Eva em cada ataque. Por fim, para o ataque por troca do canal, analisamos o efeito da introdução de um limiar de pós-seleção sobre as informações de Bob e Eva, demonstrando que maiores distâncias de transmissão (menores transmissividades) podem ser suportadas pelo protocolo com o aumento deste parâmetro, ao custo de menores taxas de aceitação de bits
Abstract: In this work, we introduce a new protocol for Quantum Key Distribution which makes use of three squeezed coherent states of light: two bit states, used for transmission of information, and a Decoy state, used for eavesdropping detection. Its development was based on the protocol for squeezed coherent states suggested by P. Horak [39], which in turn consists of a generalization of the protocol by R. Namiki and T. Hirano [38] for coherent states. We analyze its security by considering two kinds of attack: simultaneous quadrature measurement attack and superior channel attack. For this analysis we use a description in terms of the Wigner function, obtaining from it some joint and marginal probability distributions. From the distribution for the Decoy states we define an Eavesdropping Measure M, and discuss its usefulness in calculating the rate of information leaked to Eve in each attack. Finally, for the superior channel attack, we analyze the influence of a post-selection threshold over the Bob and Eve information, showing that, by raising this parameter, larger transmission distances (smaller transmittivities) can be handled by the protocol at the expense of lower bit acceptance rates
Mestrado
Física Geral
Mestre em Física
Barguil, João Marcos de Mattos. "Métodos eficientes para criptografia baseada em reticulados." Universidade de São Paulo, 2015. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-12072016-083255/.
Full textLattices have been applied in many different ways in cryptography. Firstly used for the destruction of cryptosystems, they were later applied in the construction of new schemes, including asymmetric cryptosystems, blind signature schemes and the first methods for fully homomorphic encryption. Nonetheless, performance is still prohibitively slow in many cases. In this work, we expand techniques originally devised for homomorphic encryption, making them more general and applying them to the GGH-YK-M cryptosystem, a lattice-based public-key cryptosystem, and to the LMSV scheme, the only known homomorphic scheme that has not succumbed to INDCCA1 key recovery attacks to this date. In our tests, we reduce public key bandwidth occupation of GGH-YK-M by an order of complexity, specifically, from O(n2 lg n) down to O(n lg n) bits, where n is a public parameter of the scheme. The new technique also attains faster processing in all operations involved in an asymmetric cryptosystem, that is, key generation, encryption, and decryption. The most significant improvement in performance is in key generation, which becomes more than 3 orders of magnitude faster than previous results, while encryption becomes about 2 orders of magnitude faster. For decryption, our implementation is ten times faster than the literature. We also show that it is possible to improve security of LMSV against the quantum key recovery attacks recently published by British GCHQ.We do so by adopting non-cyclotomic lattices based on nearly-circulant irreducible polynomial rings. In our implementation, performance of encryption remains virtually the same, and decryption becomes slightly worse, a small price to pay for the improved security. Key generation, however, is much slower, due to the fact that it is necessary to use a more generic and expensive method. The existence of highly effcient dedicated methods for key generation of this secure variant of LMSV remains as an open problem.
Jansen, Jean Mendes. "Criptografia: uma abordagem para o ensino médio." Universidade Federal do Maranhão, 2016. http://tedebc.ufma.br:8080/jspui/handle/tede/1609.
Full textMade available in DSpace on 2017-06-12T20:20:38Z (GMT). No. of bitstreams: 1 JeanJansen.pdf: 632903 bytes, checksum: a79e3fd5973bedce51d31e6bc7abf0a5 (MD5) Previous issue date: 2016-10-06
It is about Cryptography for High School students and the primary purpose of this study is to facilitate and to encourage teenagers to learn Mathematics topics using practical and modern applications. In this thesis, it will be showed the concept of Cryptography, part of a variety of message encryption and decryption methods as well as its importance today. Then it will be presented some valuable Mathematical contents, such as Functions,Matrices, and some notions in Number Theory applied to cryptographic systems.
O trabalho versa sobre a Criptografi a em uma abordagem para o Ensino Médio com finalidade de facilitar e estimular a aprendizagem de conteúdos matemáticos através de aplicações práticas e modernas. É abordado sobre o conceito de criptografi a e parte da variedade de métodos de encriptação e desencriptação de mensagens, bem como sua importância nos dias atuais. Além disso, são apresentados conceitos e classi ficações matemáticas de Funções, Matrizes e noções de Teoria dos Números, que são aplicados aos sistemas criptográfi cos.
Lima, Roberval da Costa. "Criptografia RSA e a Teoria dos Números." Universidade Federal da Paraíba, 2013. http://tede.biblioteca.ufpb.br:8080/handle/tede/7507.
Full textApproved for entry into archive by Leonardo Americo (leonardo@sti.ufpb.br) on 2015-05-27T17:33:15Z (GMT) No. of bitstreams: 1 arquivototal.pdf: 791381 bytes, checksum: 38dd57e91539c2f7bfdaf6d1092eff37 (MD5)
Made available in DSpace on 2015-05-27T17:33:15Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 791381 bytes, checksum: 38dd57e91539c2f7bfdaf6d1092eff37 (MD5) Previous issue date: 2013-08-13
In this work we present the concept of cryptography, highlighting the differences between symmetric encryption and asymmetric encryption. We also show how RSA encryption works. Moreover, we study the main mathematical results that justify the operation of this cryptosystem and its security, such as: congruences, Euler's theorem, Fermat's Little Theorem, Wilson's Theorem, Euler's criterion for quadratic residues, Law of Quadratic Reciprocity and primality tests.
Neste trabalho apresentamos o conceito de criptografia, diferenciamos a criptogra fia simétrica da criptografia assimétrica e mostramos como funciona a criptografia RSA. Além disso, destacamos os principais resultados matemáticos que justificam o funcionamento desse criptossistema e sua segurança, tais como: congruências, Teorema de Euler, Pequeno Teorema de Fermat, Teorema de Wilson, Critério de Euler para resíduos quadráticos, Lei de Reciprocidade Quadrática e testes de primalidade.
Medina, Aparcana Ruth. "Criptografía con curvas elípticas sobre cuerpos p-Ádicos." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/medina_ar/html/index-frames.html.
Full textIn the present work we study a cryptography algorithm with elliptic curves over p-adic fields proposed by MaoZhi et al. Security of cryptography with elliptic curves is based on the discrete logarithm problem, being its two main applications the exchange of keys and the digital signa-ture. We have considered some attacks to the discrete logarithm problem and we've implemented some examples using the calculation system PARI/GP. We define the p-adic field Qp as the completion of the rational numbers with respect to the p-adic norm and we use the fact that an element a E Qp has a unique p-adic expansion of the form a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considering the elliptic curves defined over Qp and using the formal group of this curve, we find a special finite group E((Qp)/E(Ain) that we cali the cryptographic group, in which cryptography can be done as in IFP, by using approximation theory we find a way to express the coordinates of the representatives of each element of the cryptographic group through finite approximations, and with these approxima¬tions we give an effective algorithm to calculate puntual multiplication. Finally we perform the respective security analysis
Juliato, Marcio Rogerio. "Especialização de arquiteturas para criptografia em curvas elipticas." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276274.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-07T08:29:26Z (GMT). No. of bitstreams: 1 Juliato_MarcioRogerio_M.pdf: 2212870 bytes, checksum: a0f8b09f80dbc648772b9b3160c6fd8f (MD5) Previous issue date: 2006
Resumo: O aumento na comunicação utilizando-se sistemas eletrônicos tem demandado a troca de informações cifradas, permitindo a comunicação entre dois sistemas desconhecidos através de um canal inseguro (como a Internet). Criptografia baseada em curvas elípticas (ECC) é um mecanismo de chave pública que requer apenas que as entidades, que desejam se comunicar, troquem material de chave que é autêntico e possuem a propriedade de ser computacionalmente infactível descobrir a chave privada somente com informações da chave pública. A principal operação de sistemas ECC é a multiplicação de ponto (kP) que gasta 90% de seu tempo de execução na multiplicação em corpos finitos. Assim, a velocidade de um sistema ECC é altamente dependente do desempenho das operações aritméticas em corpos finitos. Nesse trabalho, estudamos a especialização de um processador NIOS2 para aplicações criptográficas em curvas elípticas. Mais precisamente,implementamos operações em corpos finitos e a multiplicação de pontos sobre F2163 como instruções especializadas e periféricos do NIOS2, e as analisamos em termos de área e speedup. Determinamos também, quais implementações s¿ao mais apropriadas para sistemas voltados a desempenho e para ambientes restritos. Nossa melhor implementação em hardware da multiplicação de pontos é capaz de acelerar o cálculo de kP em 2900 vezes, quando comparado com a melhor implementação em software executando no NIOS2. De acordo com a literatura especializada, obtivemos a mais rápida implementação da multiplicação de pontos sobre F2163 , comprovando que bases normais Gaussianas s¿ao bastante apropriadas para implementações em hardware
Abstract: The increase in electronic communication has lead to a high demand for encrypted information exchange between unfamiliar hosts over insecure channels (such as the Internet). Elliptic curve cryptography (ECC) is a public-key mechanism that requires the communicating entities exchange key material that is authentic and has the property of being computationally infeasible to determine the private key from the knowledge of the public key. The fundamental ECC operation is the point multiplication (kP), which spends around 90% of its running time in the finite field multiplication. Therefore, the speed of an ECC scheme is highly dependent on the performance of its underlying finite field arithmetic. In this work, we studied the specialization of the NIOS2 processor for ECC applications. More precisely, we implemented the finite field operations and the point multiplication over F2163 as NIOS2 custom instructions and peripherals, and thus, we analyzed them in terms of area and speedup. We also determined which implementations are best suited for performance-driven and area-constrained environments. Our best hardware implementation of the point multiplication is capable of accelerating the kP computation in 2900 times, when compared to the best software implementation running in the NIOS2. According to the literature, we obtained the fastest point multiplier in hardware over F2163 , proving that Gaussian normal bases are quite appropriate for hardware implementations
Mestrado
Arquitetura e Sistemas de Computação
Mestre em Ciência da Computação
Galdino, Uelder Alves. "Teoria dos Números e criptografia com aplicações básicas." Universidade Estadual da Paraíba, 2014. http://tede.bc.uepb.edu.br/tede/jspui/handle/tede/2266.
Full textApproved for entry into archive by Secta BC (secta.csu.bc@uepb.edu.br) on 2016-03-23T16:18:15Z (GMT) No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) PDF - Uelder Alves Galdino.pdf: 2990739 bytes, checksum: 2d1c78fa9140b6729d1026a52998782f (MD5)
Made available in DSpace on 2016-03-23T16:18:37Z (GMT). No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) PDF - Uelder Alves Galdino.pdf: 2990739 bytes, checksum: 2d1c78fa9140b6729d1026a52998782f (MD5) Previous issue date: 2014-09-26
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
This work is a guiding approach consists of examples of practical applications and presentation of important concepts related to number theory, confronting the current way of inserting these in basic education which often are considered boring and devoid of practicality. For this reason, it has been Cryptography as a science of great practical applicability of these, especially nowadays due to the flow of important transactions by electronic means, subject to interception by third parties. On occasion some subjective methods of cryptography, with emphasis on the RSA method, a major public-key cryptosystem was presented. Thus, from the earliest historical accounts the chapters theoretical foundation was always possible to realize the importance of these issues, in particular the cryptographic processes studied, a significant contribution to the teaching that demystifies and provides a constructivist learning, as we believe that students can make great discoveries as creating subject of his ideas, especially in problem solving.
Este trabalho consiste numa abordagem norteadora constituída por exemplos de aplicações práticas e apresentação de importantes conceitos relativos à Teoria dos Números, confrontando a maneira atual de inserção destes no ensino básico que por muitas vezes são considerados enfadonhos e desprovidos de praticidade. Por essa razão, tem-se a Criptografia como uma ciência de grande aplicabilidade prática destes, principalmente na atualidade devido ao fluxo de importantes transações efetuadas por meio eletrônico, passíveis de interceptação por terceiros. Na ocasião foram apresentados alguns subjetivos métodos de Criptografia, com ênfase ao método RSA, um relevante sistema criptográfico de chave pública. Assim, desde os relatos históricos iniciais aos capítulos referentes à fundamentação teórica foi sempre possível perceber a importância destes temas, em particular aos processos criptográficos estudados, para uma contribuição significativa que desmistifica o ensino e proporciona um aprendizado construtivista, pois acreditamos que o aluno poderá fazer grandes descobertas como sujeito criador de suas ideias, especialmente na resolução de problemas.
Justo, Marina Jeaneth Machicao. "Autômatos celulares caóticos aplicados na Criptografia e Criptoanálise." Universidade de São Paulo, 2013. http://www.teses.usp.br/teses/disponiveis/76/76132/tde-20092013-153518/.
Full textChaos theory studies the apparently random behaviour from some complex systems with highly sensitive to the initial conditions, such as dynamical systems, fractals, cellular automata, among others. Cellular automata (CA) are discrete dynamical systems that may exhibit chaotic behaviour from simple rules. CA have been employed in many multidisciplinary applications, most of them in simulations systems, including pattern recognition, image processing and Cryptography. Nowadays, the development of new cryptographic algorithms is required in order to fulfil the increasing demand for secure transmission of confidential information. These algorithms are intensively analyzed, most of them broken by the cryptanalyst community. We proposed to develop two cryptographic algorithms: a block cipher and a hash function based on chaotic CA and its corresponding evaluation. We also proposed a new cryptanalysis methodology motivated by the strong relationship between the chaotic properties of CA and the cryptographic principles of confusion and diffusion, by following appropriate criteria to the proper design of these algorithms, which are summarized into three parts: (i) To proposed the block cipher proposed it was suggested a methodology to select a suitable CA to Cryptography by means of compounded measures such as the Lyapunov exponent, entropy and Hamming distance. Moreover, this selected CA is employed to generate pseudo-random numbers, which are further used in the encryption/decryption of the proposed block cipher and validated under several randomness tests. The results obtained by this cryptographic algorithm achieved similar and even higher performance when compared to others found in literature. (ii) The cryptographic hash function was developed using an hybrid approach of CA and complex networks, in order to build a flexible algorithm with acceptable performance when compared to conventional hash functions. In general, the results obtained from both cryptographic algorithms showed good security qualities and great potential to be applied in real problems. (iii) To proposed the cryptanalysis methodology it was suggested to draw parallels between cryptographic systems and CA, in order to explore and analise their dynamic behaviour. Hence, upon drawing such parallels, we have a means to adapt the Lyapunov exponent algorithm conceived in the framework of CA. Unexpectedly, the results obtained allow to discriminate among cryptographic modes of operation, which provides significant contributions to the field. Finally, we proved that the chaotic cellular automata approach can be quite useful in applications cryptography and cryptanalysis.
Cano, Carlos Henrique da Costa. "T?cnica de criptografia com dados geod?sicos." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2008. http://tede2.pucrs.br/tede2/handle/tede/2990.
Full textO objetivo principal desta disserta??o ? mostrar a cria??o e a implementa??o de uma solu??o composta por componentes de navega??o e posicionamento atuando em conjunto com m?dulos de criptografia e softwares adicionais. Esta extens?o ser? atrav?s da utiliza??o do sistema Global Positioning System (GPS), que ? um sistema desenvolvido inicialmente para uso militar ao qual prove informa??es cartogr?ficas fundamentais como: coordenadas geogr?ficas, velocidade, altura, hora. Foram estudados algor?timos de criptografia sim?tricos e assim?tricos e al?m disso foi realizada uma descri??o detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padr?o AES, ao qual ? de dom?nio p?blico, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padr?o para criptografia. Para valida??o do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precis?o efetiva destes equipamentos bem como a valida??o da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a t?cnica de utiliza??o de coordenadas geod?sicas globais de GPS bem como as coordenadas cartogr?ficas comuns s?o e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inova??o a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS j? popularizado e no entanto extremamente e ciente pois a mensagem somente ? acess?vel quando o destinat?rio estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi ca??o de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.