Academic literature on the topic 'Curvas elípticas'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Curvas elípticas.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Curvas elípticas"

1

Carneiro, Joilma Silva, and Kisnney Emiliano de Almeida. "UMA INTRODUÇÃO ÀS CURVAS ELÍPTICAS COM APLICAÇÕES PARA O ENSINO MÉDIO." Ciência e Natura 37 (August 7, 2015): 452. http://dx.doi.org/10.5902/2179460x14815.

Full text
Abstract:
http://dx.doi.org/10.5902/2179460X14815This work aims to present an introductory text on Elliptic Curves, with some applications in form of activities for using of High school teachers. Elliptic Curves are plane curves of degree 3 that can be equipped with an operation of Abelian group geometrically defined. We believe the presentation of the concept of elliptic curves, in a simplified and intuitive way, may be very enlightening for the formations of students in several sub-areas of mathematics.
APA, Harvard, Vancouver, ISO, and other styles
2

Vera Parra, Nelson Enrique, Danilo Alfonso López, and Héctor Cristyan Manta Caro. "Modelo test-bed de simulación y evaluación de criptografía de curva elíptica en redes IPv6 de próxima generación." Revista Tecnura 18, no. 41 (July 1, 2014): 27. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2014.3.a02.

Full text
Abstract:
En la actualidad, las redes móviles e inalámbri­cas de nueva generación, tales como las redes de área personal IPv6 de baja potencia (6LoWPAN), redes de sensores inalámbricos sobre IPv6 y re­des móviles IPv6 jerárquicas se encuentran bajo rigurosa investigación y desarrollo, pues repre­sentan el paso por seguir en la evolución de las redes Machine-to-Machine (M2M), al tiempo que apoyan el acceso de banda ancha de la próxima generación de tecnologías y sistemas inteligentes sobre Internet futuro.Estas redes de nueva generación imponen res­tricciones en cuanto al poder de procesamiento, ancho de banda y recursos de energía, lo que re­presenta una gran limitante en la implementación de mecanismos de seguridad. En este sentido, en lo últimos años han surgido diversas propuestas para la administración de claves, procedimien­tos de firma digital y cifrado de datos basados en curvas elípticas e híper-elípticas, que logran ni­veles de seguridad equivalentes a los algoritmos convencionales basados en algoritmos Diffie-Hellman y Rivest-Shamir-Adleman (RSA), pero que reducen la longitud de clave y, por ende, los recursos computacionales y de red asociados.Este artículo examina los algoritmos basados en criptografía de curvas elípticas (ECC) y su apli­cación a redes móviles e inalámbricas de nueva generación habilitadas para IPv6. Así mismo, describe un modelo de simulación para la eva­luación de ECC, donde se comparan los recursos computacionales necesarios y las limitaciones en mecanismos ligeros de seguridad.
APA, Harvard, Vancouver, ISO, and other styles
3

Vargas García, Edwin, Vladimir Trujillo Olaya, and Aime Velasco Medina. "Diseño de un carné de identificación universitario mediante tarjetas inteligentes." INGENIERÍA Y COMPETITIVIDAD 9, no. 2 (June 8, 2011): 93–104. http://dx.doi.org/10.25100/iyc.v9i2.2489.

Full text
Abstract:
Este artículo presenta el diseño de un carné de identificación universitario mediante tarjetas inteligentes. Este diseño se concibe para una aplicación multipropósito y la seguridad se implementa en el micro-circuito integrado de la tarjeta usando curvas elípticas sobre GF(2163). El carné se diseña usando tarjetas BasicCards, las cuales permiten que el diseñador de la aplicación determine los parámetros relacionados con la seguridad y con la generación de claves, para lo cual se tienen en cuenta los recursos de hardware disponibles en la tarjeta inteligente, el nivel de seguridad y los procedimientos de verificación. Con el propósito de verificar la funcionalidad y la seguridad del carné diseñado, varias pruebas se llevaron a cabo sobre las tres aplicaciones desarrolladas: administrador, servicio médico y centro deportivo universitario. Teniendo en cuenta la alta flexibilidad en la implementación y el alto nivel de seguridad para estas tres aplicaciones, las tarjetas inteligentes pueden considerarse como la solución más eficiente para controlar todas las actividades y procedimientos realizados en un campus universitario; es decir, un carné inteligente es la mejor solución para realizar la identificación, el control de acceso y la prestación de servicios cuando existe una variedad de servicios y usuarios.
APA, Harvard, Vancouver, ISO, and other styles
4

Edmundo Apaza Rodriguez, Jaime. "Uma curva elíptica sobre F23." C.Q.D.- Revista Eletrônica Paulista de Matemática 2 (2013): 78–85. http://dx.doi.org/10.21167/cqdvol22201323169664jear7885.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Loureiro, Marta Bruno, Clarissa Abreu Santos Teles, Claúdio Cima Argolo Colares, Bárbara Rosemar Nascimento de Araújo, Luzimar Gonzaga Fernandez, and Renato Delmondez de Castro. "Caracterização morfoanatomica e fisiológica de sementes e plântulas de Jatropha curcas L. (Euphorbiaceae)." Revista Árvore 37, no. 6 (December 2013): 1093–101. http://dx.doi.org/10.1590/s0100-67622013000600011.

Full text
Abstract:
Jatropha curcas L., conhecida popularmente como pinhão-manso, é uma espécie encontrada em quase todas as regiões intertropicais do planeta. Possui sementes oleaginosas de importância medicinal e econômica, sendo apontada atualmente como promissora fonte de matéria-prima para a produção de biocombustíveis. Os objetivos deste trabalho consistiram em identificar as diferentes fases do processo de germinação, descrever e ilustrar a morfologia de sementes e plântulas de Jatropha curcas L. e os aspectos anatômicos das sementes, relacionando as mudanças que ocorrem nos tecidos durante as fases de embebição. Para a análise morfológica das sementes e plântulas, observaram-se os detalhes externos e internos. Para o estudo das fases de germinação, foi realizado um ensaio para avaliar o comportamento das sementes durante a embebição; para a análise anatômica, foram preparadas lâminas permanentes com cortes das sementes após 0, 4, 24 e 72 h de embebição. As sementes de Jatropha curcas L. são endospermáticas, elípticas e anátropas com tegumento glabro, possuindo poros e fissuras em sua superfície. Os cotilédones são foliáceos, com formato cordiforme e nervuras trinérvias. A germinação é do tipo fanerocotiledonar, epígea. Anatomicamente, as sementes são albuminosas, sendo o tegumento constituído de células parenquimáticas, vacuoladas e poligonais com feixes vasculares e células esclereficadas. O endosperma é composto por células poliédricas ricas em substâncias de reserva, principalmente lipídios. Durante as fases de germinação, observaram-se alterações no acúmulo de grânulos de amido presentes no endosperma, bem como mudanças na organização dos seus feixes vasculares.
APA, Harvard, Vancouver, ISO, and other styles
6

SOTO QUIRÓS, JUAN PABLO, and DOMINGO RODRÍGUEZ. "UN NUEVO ENFOQUE A LA CRIPTOGRAFÍA MATEMÁTICA USANDO LA FUNCIÓN DISCRETA DE AMBIGÜEDAD." Revista de Matemática: Teoría y Aplicaciones 26, no. 2 (July 12, 2019): 281–97. http://dx.doi.org/10.15517/rmta.v26i2.38319.

Full text
Abstract:
A través de la criptografía, se desea modificar y ocultar cierta información, para que sólo algún grupo determinado de personas pueda interpretarlo por medio de una clave. Al tratar de utilizar diversos campos de la matemática para realizar este proceso, se desarrolla el concepto de criptografíamatemática. La mayoría de métodos criptográficos matemáticos se concentran en teoría de números. También exiten otros métodos criptográficos en el área de física cuántica y geometría algebraica, particularmente elíptica y curvas hyperelípticas definidas sobre cuerpos y campos finitos, finito campos, entre otros. El presente trabajo introduce una nueva modalidad del aspecto de procesamiento de señales al campo de la criptografía matemática, a través de representaciones armónicas bidimensionales como lo es la función discretade ambigüedad. Este trabajo utiliza dos definiciones equivalentes, en módulo, de la función discreta de ambigüedad.Este nuevo método criptográfico utiliza el concepto de clave simétrica para efectuar el proceso de cifrar y descifrar el mensaje.
APA, Harvard, Vancouver, ISO, and other styles
7

Cherem, Jorge José, and Jorge Ferigolo. "Descrição do sincrânio de Cavia aperea (Rodentia, Caviidae) e comparação com as demais espécies do gênero no Brasil." Papéis Avulsos de Zoologia 52, no. 3 (2012): 21–50. http://dx.doi.org/10.1590/s0031-10492012000300001.

Full text
Abstract:
O gênero Cavia inclui quatro espécies no Brasil, C.aperea (pelo menos duas subespécies, C.a.aperea e C.a.pamparum), C.magna, C.intermedia e C.fulgida. Visando contribuir para o conhecimento da anatomia e para a distinção dessas espécies, descreve-se o sincrânio (crânio e mandíbula) de exemplares de C.a.pamparum do Rio Grande do Sul e compara-se com exemplares de C.magna deste estado e de Santa Catarina, C.intermedia da ilha de Moleques do Sul, na costa catarinense, e C.fulgida de Minas Gerais e Paraná. Cavia aperea possui crânio baixo e longo; rostro comprimido lateralmente; constrição interorbital marcada; órbita elíptica com ampla comunicação com a fossa temporal; forâmen infra-orbital amplo e deprimido; mandíbula longa e baixa, com processo angular não refletido lateralmente; fórmula dentária 1I.0C.1P.3M; dentes hipselodontes; molariformes formados por dois prismas, o anterior laminar e o posterior cordiforme. Cavia aperea distingue-se de C.magna pelo menor desenvolvimento da porção rostral do crânio e da raiz ventral do processo zigomático do maxilar; forâmen infraorbital mais deprimido; porção posterior dos frontais e parietais menos convexos; apófises paraoccipitais mais curtas e curvas anteriormente; incisivos superiores mais estreitos e geralmente opistodontes (proodontes em C.magna); fenda terciária externa (fte) mais profunda e com mais cemento; prolongamento anterior à fte mais desenvolvido e constrição na base do prolongamento posterior. Cavia intermedia possui jugal curto; fossa jugal reduzida/ausente; depressão na região interorbital bem marcada; crista sagital larga; constrição lateral no basisfenóide tênue; forâmen magno amplo; supra-occipital baixo; fte rasa e prolongamento anterior pouco desenvolvido; p4 com prisma posterior tão largo quanto o anterior; m3 com prisma anterior mais largo que o posterior e fenda secundária interna menos profunda. Cavia fulgida caracteriza-se por suas dimensões menores e fte muito profunda. Entretanto, exemplares do sul do Brasil com estes caracteres, mas coloração não típica de C.fulgida, podem pertencer à C.aperea, sendo necessários mais estudos para esclarecer esta questão.
APA, Harvard, Vancouver, ISO, and other styles
8

Silva, Breno Marques da Silva e., and Fabiola Vitti Môro. "Aspectos morfológicos do fruto, da semente e desenvolvimento pós-seminal de faveira (Clitoria fairchildiana R. A. Howard. - Fabaceae)." Revista Brasileira de Sementes 30, no. 3 (2008): 195–201. http://dx.doi.org/10.1590/s0101-31222008000300026.

Full text
Abstract:
O presente trabalho teve por objetivo descrever a morfologia dos frutos, das sementes e o desenvolvimento pós-seminal de faveira (Clitoria fairchildiana R. A. Howard. - Fabaceae). Os frutos e as sementes foram caracterizados quanto à forma e dimensões. Periodicamente, unidades representativas de cada fase de germinação foram retiradas para as descrições morfológicas. Os frutos são do tipo legume, deiscentes e de coloração marrom. As sementes são exalbuminosas, de forma orbicular e achatada, com tegumento de coloração castanho-esverdeada. O hilo tem forma elíptica, homocromo e de tamanho pequeno em relação à semente. Os cotilédones são livres, de coloração verde, maciços e plano-convexos e o embrião é invaginado. O início do desenvolvimento pós-seminal é marcado pelo rompimento do tegumento e emissão da raiz primária, glabra, de coloração amarelo-esverdeada e de forma cilíndrica. Posteriormente, observa-se o desenvolvimento das raízes secundárias, levemente esbranquiçadas, curtas e filiformes. Em seguida, o crescimento do hipocótilo proporciona a emergência dos cotilédones e da plúmula acima do substrato. O epicótilo alonga-se e, em seguida, observa-se a expansão dos eófilos, simples, opostos, com tricomas simples e esparsos, pecíolos curtos com estípulas em sua base. Posteriormente ao desenvolvimento dos eófilos, ocorre a formação do segundo par de folhas, alternas, trifolioladas, estipuladas e com estipelas na base dos peciólulos.
APA, Harvard, Vancouver, ISO, and other styles
9

Oviedo, Jorge M., Matías Ruiz, Fernando Krywinski, Juan Staneff, Juan A. Guidobono, and Daniel Forlino. "Desarrollo de los ventrículos laterales del cerebro durante el segundo trimestre de gestación identificados por resonancia magnética." Revista de la Facultad de Medicina 38, no. 1 (June 19, 2018): 10. http://dx.doi.org/10.30972/med.3812952.

Full text
Abstract:
El sistema ventricular del cerebro cambia su forma y tamaño durante el desarrollo fetal. Las modificaciones cronológicas están relacionadas al rápido crecimiento del parénquima cerebral por migración neuronal desde la matriz germinal, el desarrollo de las cisuras y surcos, el cuerpo calloso, la impronta de los núcleos de la base del cerebro y el tálamo. El objetivo del trabajo es describir los cambios morfológicos de los ventrículos laterales durante el segundo trimestre de gestación mediante el estudio con resonancia magnética de 20 fetos, 16 masculinos y 4 femeninos, de 16 semanas de edad gestacional media. Se utilizó un equipo de 1.5 Tesla con técnicas volumétricas 3D. Se registró la forma de cada ventrículo lateral mediante una línea central en una vista lateral 3D del cerebro. Además se comparó el diámetro vertical del cuerpo de cada ventrículo con el espesor del parénquima cerebral, correlacionando los datos con las semanas de edad gestacional, y el diámetro transverso del atrio ventricular. Los ventrículos laterales modificaron progresivamente su forma desde una línea curva esférica hasta una elíptica con cola desde la 12ª hasta la 20ª semanas de gestación. El diámetro vertical del cuerpo ventricular se redujo en éste periodo gestacional en comparación con el parénquima cerebral que incrementó notablemente su espesor
APA, Harvard, Vancouver, ISO, and other styles
10

Ramírez-Hernández, Héctor David, Roberto Contreras-Juárez, Nelva Betzabel Espinoza-Hernández, and Eduardo Sánchez-Mendoza. "Criptografía basada en curvas elípticas." Revista de Computo Aplicado, September 30, 2019, 28–35. http://dx.doi.org/10.35429/jca.2019.11.3.28.35.

Full text
Abstract:
Cryptography incorporates the techniques with which it seeks to guarantee protection of information, in front of unauthorized persons. This way of protecting information has existed since ancient times, where there were elements that only certain people were able to understand and interpret. In the beginning, cryptography was used for the purposes of war and power, but thanks to the great technological advances developed at the end of the last century, we have seen the need to safeguard the information that everyone manages and shares through the internet. That is why cryptography takes on greater importance. Current cryptography is based on two types of protocols, one of symmetric cryptography and the other corresponding to asymmetric cryptography. In this paper, an asymmetric type protocol based on elliptic curves on the finite field GF(p) was analyzed, proposing a library developed in PHP that allows to encrypt and decrypt information, which aims to provide security services, authentication, integrity and confidentiality of the information.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Curvas elípticas"

1

Oliveira, Lucas Silva de. "Curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/8145.

Full text
Abstract:
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:23:55Z No. of bitstreams: 2 Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Rejected by Luciana Ferreira (lucgeral@gmail.com), reason: Reveja o onde aparece "Curva Elíptica" a meu ver não é nome próprio. Observe a citação: OLIVEIRA, L.(falta um espaço)S. Curvas elípticas. 2017.(falta um espaço)65 f. Dissertação (Mestrado em Matemática) (Mestrado em Matemática em Rede Nacional) - Universidade Federal de Goiás, Jataí, 2017. on 2018-02-02T10:38:37Z (GMT)
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:52:37Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-02-02T10:57:16Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Made available in DSpace on 2018-02-02T10:57:16Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) Previous issue date: 2017-12-06
This work is done through a brief explanation about elliptic curves bringing simple concepts about their algebra and geometry. In the geometric part,we characterize an elliptical curve with focus on a specific type: that are in the form of Weierstrass. We also draw the Bezout Theorem, which shows us not only how many points in common two elliptic curves can have, but any class of equivalence of polynomials, which can be interaction with straight lines, conic, cubic ... In the algebraic part, we demonstrate with the points are related to each other and some forms operations we can do with them. Bringing the proof that the set of rational points of an elliptic curve C form an abelian group. And still ways to find other points within the elliptical curves from one or two points to it.
Este trabalho se faz através de uma breve explanação a respeito de curvas elípticas trazendo conceitos simples sobre sua álgebra e geometria. Na parte geométrica, caracterizamos uma curva elíptica com enfoque em um tipo especifico: as que estão na forma de Weierstrass. Trazemos também o Teorema de Bézout, que nos mostra não só quantos pontos em comum duas curvas elípticas podem ter, mas quaisquer classe de equivalência de polinômios, podendo ser interação entre retas, cônicas, cubicas... Na parte algébrica, voltada a demonstrar como os pontos se relacionam entre si e algumas formas de operações que podemos fazer com eles. Trazendo a demonstração de que o conjunto de pontos racionais de uma curva elíptica C formam um grupo abeliano. E ainda formas de se encontrar outros pontos dentro das curvas elípticas a partir de um ou dois pontos a ela pertencentes.
APA, Harvard, Vancouver, ISO, and other styles
2

Angulo, Rigo Julian Osorio. "Criptografia de curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/6976.

Full text
Abstract:
Submitted by JÚLIO HEBER SILVA (julioheber@yahoo.com.br) on 2017-03-20T17:15:17Z No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-03-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
According to history, the main objective of cryptography was always to provide security in communications, to keep them out of the reach of unauthorized entities. However, with the advent of the era of computing and telecommunications, applications of encryption expanded to offer security, to the ability to: verify if a message was not altered by a third party, to be able to verify if a user is who claims to be, among others. In this sense, the cryptography of elliptic curves, offers certain advantages over their analog systems, referring to the size of the keys used, which results in the storage capacity of the devices with certain memory limitations. Thus, the objective of this work is to offer the necessary mathematical tools for the understanding of how elliptic curves are used in public key cryptography.
Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No entanto, com o advento da era da computação e as telecomunicações, as aplicações da criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas, redundando isso na capacidade de armazenamento dos dispositivos com certas limitações de memória. Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá- rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave pública.
APA, Harvard, Vancouver, ISO, and other styles
3

Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.

Full text
Abstract:
Orientador: Henrique Lazari
Banca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
APA, Harvard, Vancouver, ISO, and other styles
4

Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.

Full text
Abstract:
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-11T19:14:06Z No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
APA, Harvard, Vancouver, ISO, and other styles
5

Flose, Vania Batista Schunck [UNESP]. "Criptografia e curvas elípticas." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/94347.

Full text
Abstract:
Made available in DSpace on 2014-06-11T19:27:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-11-18Bitstream added on 2014-06-13T18:55:35Z : No. of bitstreams: 1 flose_vbs_me_rcla.pdf: 506170 bytes, checksum: ee89356ded1c14f6f5c21428bb68671a (MD5)
Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
APA, Harvard, Vancouver, ISO, and other styles
6

Silva, Rodrigo de Paula. "Curvas elípticas : e o teorema de Mordell /." São José do Rio Preto, 2019. http://hdl.handle.net/11449/183508.

Full text
Abstract:
Orientador: Parham Salehyan
Banca: Michelle Ferreira Zanchetta Morgado
Banca: Behrooz Mirzaii
Resumo: Faremos neste trabalho um estudo das curvas elípticas. Do primeiro capítulo até o terceiro mostraremos as principais noções para o estudo desses objetos. Alguns resultados como o teorema de Riemann-Roch serão vistos em sequência. Veremos que curvas elípticas são dadas por equações de Weierstrass juntamente com uma estrutura de grupo nesse conjunto. O conteúdo dessa teoria servirá de base para o capítulo 4, onde demonstramos o teorema de Mordell-Weil. O procedimento de descida será mostrado, em seguida veremos o teorema de Mordell-Weil sobre o corpo dos números racionais. As funções altura serão definidas e então demonstraremos nosso principal resultado. Por fim, como um apêndice, veremos um pouco de pontos integrais sobre curvas elípticas. Apresentaremos a teoria de aproximação diofantina e alguns resultados de como as funções distância podem nos ajudar num estudo métrico ou topológico por meio dessas aproximações
Abstract: We will do in this work a study of the elliptic curves. From the first chapter to the third we will show the main notions for the study of these objects. Some results such as the Riemann-Roch theorem will be seen in sequence. We will see that elliptic curves are given by Weierstrass equations together with a group structure in that set. The content of this theory will serve as the basis for chapter 4, where we demonstrate Mordell-Weil's theorem. The descent procedure will be shown, then we will see Mordell-Weil's theorem on the field Q. The height functions will be defined and then we will demonstrate our main result. Finally, as an appendix, we will see some integral points on elliptic curves. We will present the theory of diophantine approximation and some results of how distance functions can help us in a metric or topological study through these approximations
Mestre
APA, Harvard, Vancouver, ISO, and other styles
7

Medina, Aparcana Ruth. "Criptografía con curvas elípticas sobre cuerpos p-Ádicos." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/medina_ar/html/index-frames.html.

Full text
Abstract:
En el presente trabajo estudiamos un algoritmo de criptografía con curvas elípticas sobre cuerpos p-ádicos propuesto por MaoZhi et al. La criptografía con curvas elípticas basa su seguridad en el problema de logaritmo discreto, siendo sus dos principales aplicaciones el intercambio de claves y la firma digital. Hemos considerado algunos ataques al logaritmo discreto y hemos implementado algunos ejemplos haciendo uso del sistema de cálculo PARI/GP. Definimos el cuerpo p-ádico Qp como la compleción de los números racionales res¬pecto a la norma p-ádica y usamos el hecho de que un elemento a E Qp tiene una única expansión p-ádica de la forma a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considerando las curvas elípticas definidas sobre Qp y usando el grupo formal de esta curva, encontramos un grupo finito especial E((Qp)/E(Ain) que denominamos el grupo criptográfico, en el que se puede hacer criptografía como en IFP, pues usando la teoría de aproximaciones, encontramos una manera de expresar las coordenadas de los representantes de cada elemento del grupo criptográfico por aproximaciones finitas, y con estas aproximaciones damos un algoritmo efectivo para calcular la multiplicación puntual. Finalmente hacemos el análisis de seguridad respectivo
In the present work we study a cryptography algorithm with elliptic curves over p-adic fields proposed by MaoZhi et al. Security of cryptography with elliptic curves is based on the discrete logarithm problem, being its two main applications the exchange of keys and the digital signa-ture. We have considered some attacks to the discrete logarithm problem and we've implemented some examples using the calculation system PARI/GP. We define the p-adic field Qp as the completion of the rational numbers with respect to the p-adic norm and we use the fact that an element a E Qp has a unique p-adic expansion of the form a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considering the elliptic curves defined over Qp and using the formal group of this curve, we find a special finite group E((Qp)/E(Ain) that we cali the cryptographic group, in which cryptography can be done as in IFP, by using approximation theory we find a way to express the coordinates of the representatives of each element of the cryptographic group through finite approximations, and with these approxima¬tions we give an effective algorithm to calculate puntual multiplication. Finally we perform the respective security analysis
APA, Harvard, Vancouver, ISO, and other styles
8

Horta, João Carlos Lopes. "Criptosistemas baseados em curvas elípticas: Âmbito e limitações." Master's thesis, Universidade de Évora, 2009. http://hdl.handle.net/10174/18414.

Full text
Abstract:
As curvas elípticas têm um papel de relevo na criptografia actual, estando na origem de um dos métodos para estudo da factorização e da primalidade. O problema do logaritmo discreto no grupo de urna curva elíptica é utilizado como fonte para uma função de urna via num dos mais eficientes sistemas criptográficos. Não se obteve ainda um algoritmo com um tempo de execução subexponencial que permitisse resolver esse problema relativamente ao grupo de urna curva elíptica e que pudesse pôr em causa a segurança de um sistema criptográfico fundamentado nas curvas elípticas. Os critérios de primalidade baseados em curvas elípticas são ainda entre os melhores métodos utilizados para passar certificado de primalidade a um número com mais de mil dígitos decimais. A eficiência dos métodos para factorizar um número inteiro N, baseados em curvas elípticas, é tanto maior quanto maior for a diferença entre N e um dos divisores primos de N, o que impõe critérios preferenciais no uso do software mais adequado para as aplicações informáticas. ABSTRACT; Elliptic curves are mostly relevant in today's cryptography, allowing methods for factorization and primality. The discrete logarithm problem in the context of elliptic curves is used as a source for a one-way function in one of the most efficient cryptographic systems. No algorithm with a sub-exponential execution time, with respect to that problem, has been obtained, putting in risk the security of a cryptographic system based on elliptic curves. Primality tests based on elliptic curves are still among the best ones allowing primality certificates for numbers with more than a thousand digits. The factorization methods based on elliptic curves, currently used to factorize an integer N, become more and more efficient as the difference between one of the prime factors of N and N grows; this circumstance forces preferential criteria for the use of software.
APA, Harvard, Vancouver, ISO, and other styles
9

Sangalli, Leandro Aparecido 1988. "Avaliação do custo computacional de emparelhamentos bilineares sobre curvas elípticas Barreto-Naehrig." [s.n.], 2014. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259577.

Full text
Abstract:
Orientador: Marco Aurélio Amaral Henriques
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-26T04:02:15Z (GMT). No. of bitstreams: 1 Sangalli_LeandroAparecido1988-_M.pdf: 2889538 bytes, checksum: 474d1ae695fc20d0f0b214ac8ba4716f (MD5) Previous issue date: 2014
Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que podem viabilizar protocolos criptográficos promissores. Porém, um fato que enfraquece o desenvolvimento destes protocolos é o alto custo computacional para calcular estes emparelhamentos. Diversas técnicas de otimização foram propostas nos últimos anos para realizar este cálculo de forma mais eficiente. Dentre estas técnicas existem as que mudam o tipo de emparelhamentos, o tipo de curvas elípticas ou a forma de cálculo dos emparelhamentos. As curvas Barreto-Naehrig são conhecidas como curvas amigáveis para emparelhamentos, pois se destacam para aplicações que buscam eficiência no cálculo dos mesmos. Este trabalho avalia em detalhes o custo das operações presentes no cálculo de alguns dos emparelhamentos mais utilizados atualmente definidos sobre curvas Barreto-Naehrig. Por meio desta análise, foi possível realizar uma comparação destes emparelhamentos no nível de operações de adição, multiplicação, quadrado, inversão e redução modular sobre um corpo finito primo e sobre um processador genérico. Os resultados mostram que de acordo com os parâmetros adotados, um dos emparelhamentos mais utilizados (Optimal Ate) pode não apresentar o melhor desempenho entre os analisados. Além disso, foi possível avaliar como o cálculo dos emparelhamentos é afetado pela adoção de diferentes processadores, desde aqueles com palavras curtas até aqueles que no futuro poderão ter palavras muito longas
Abstract: Bilinear pairings over elliptic curves are functions that support promising cryptographic protocols. However, a fact that hinders the development of these protocols is their high computational cost. Many techniques seeking more efficiency in the calculation of pairings have been proposed in the last years. Among these techniques are those that change the pairing type, the curve type and/or the pairing calculation method. Barreto-Naehrig curves are known as pairing-friendly curves, because they perform well in applications that require more efficiency in the pairing calculation. This work evaluates the cost of operations present in the most used pairings that are based on Barreto-Naehrig curves. With this evaluation, it was possible to compare these pairings at the level of basic operations as addition, multiplication, square, inversion and modular reduction over a prime finite field in a generic processor. The results show that, for the security parameters adopted in this work, one of the most used pairing algorithms (Optimal Ate) is not the fastest among those evaluated. Moreover, this work estimates the impact caused in the pairing calculation by different processors, ranging from the current short-medium word processors to the future very long word ones
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
10

Nakamura, Dionathan. "Segurança do bit menos significativo no RSA e em curvas elípticas." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/.

Full text
Abstract:
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigada a segurança do LSB (bit menos significativo) da chave secreta no DHCE (no RSA é o LSB da mensagem) com relação à segurança de toda a chave. Nesses trabalhos são apresentados algoritmos que conseguem inverter os sistemas criptográficos citados fazendo uso de oráculos que predizem o LSB. Nesta dissertação, fazemos a implementação de dois desses algoritmos. Identificamos parâmetros críticos e mudamos a amostragem do formato original. Com essa mudança na amostragem conseguimos uma melhora significativa nos tempos de execução. Um dos algoritmos (ACGS), para valores práticos do RSA, era mais lento que a solução para o PFI, com nosso resultado passou a ser mais veloz. Ainda, mostramos como provas teóricas podem não definir de maneira precisa o tempo de execução de um algoritmo.
Cryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Conference papers on the topic "Curvas elípticas"

1

Prudêncio Belleza, M., and F. Borges. "Avaliação de Segurança em Curvas Elípticas Usando o Corpo dos Números p-ádicos." In IV WORKSHOP SOBRE REGULAçãO, AVALIAçãO DA CONFORMIDADE, TESTES E PADRõES DE SEGURANçA. Galoa, 2018. http://dx.doi.org/10.17648/wrac-2018-97125.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography