Dissertations / Theses on the topic 'Curvas elípticas'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 44 dissertations / theses for your research on the topic 'Curvas elípticas.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Oliveira, Lucas Silva de. "Curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/8145.
Full textRejected by Luciana Ferreira (lucgeral@gmail.com), reason: Reveja o onde aparece "Curva Elíptica" a meu ver não é nome próprio. Observe a citação: OLIVEIRA, L.(falta um espaço)S. Curvas elípticas. 2017.(falta um espaço)65 f. Dissertação (Mestrado em Matemática) (Mestrado em Matemática em Rede Nacional) - Universidade Federal de Goiás, Jataí, 2017. on 2018-02-02T10:38:37Z (GMT)
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:52:37Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-02-02T10:57:16Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Made available in DSpace on 2018-02-02T10:57:16Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) Previous issue date: 2017-12-06
This work is done through a brief explanation about elliptic curves bringing simple concepts about their algebra and geometry. In the geometric part,we characterize an elliptical curve with focus on a specific type: that are in the form of Weierstrass. We also draw the Bezout Theorem, which shows us not only how many points in common two elliptic curves can have, but any class of equivalence of polynomials, which can be interaction with straight lines, conic, cubic ... In the algebraic part, we demonstrate with the points are related to each other and some forms operations we can do with them. Bringing the proof that the set of rational points of an elliptic curve C form an abelian group. And still ways to find other points within the elliptical curves from one or two points to it.
Este trabalho se faz através de uma breve explanação a respeito de curvas elípticas trazendo conceitos simples sobre sua álgebra e geometria. Na parte geométrica, caracterizamos uma curva elíptica com enfoque em um tipo especifico: as que estão na forma de Weierstrass. Trazemos também o Teorema de Bézout, que nos mostra não só quantos pontos em comum duas curvas elípticas podem ter, mas quaisquer classe de equivalência de polinômios, podendo ser interação entre retas, cônicas, cubicas... Na parte algébrica, voltada a demonstrar como os pontos se relacionam entre si e algumas formas de operações que podemos fazer com eles. Trazendo a demonstração de que o conjunto de pontos racionais de uma curva elíptica C formam um grupo abeliano. E ainda formas de se encontrar outros pontos dentro das curvas elípticas a partir de um ou dois pontos a ela pertencentes.
Angulo, Rigo Julian Osorio. "Criptografia de curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/6976.
Full textApproved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-03-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
According to history, the main objective of cryptography was always to provide security in communications, to keep them out of the reach of unauthorized entities. However, with the advent of the era of computing and telecommunications, applications of encryption expanded to offer security, to the ability to: verify if a message was not altered by a third party, to be able to verify if a user is who claims to be, among others. In this sense, the cryptography of elliptic curves, offers certain advantages over their analog systems, referring to the size of the keys used, which results in the storage capacity of the devices with certain memory limitations. Thus, the objective of this work is to offer the necessary mathematical tools for the understanding of how elliptic curves are used in public key cryptography.
Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No entanto, com o advento da era da computação e as telecomunicações, as aplicações da criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas, redundando isso na capacidade de armazenamento dos dispositivos com certas limitações de memória. Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá- rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave pública.
Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.
Full textBanca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.
Full textApproved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
Flose, Vania Batista Schunck [UNESP]. "Criptografia e curvas elípticas." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/94347.
Full textCom o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Silva, Rodrigo de Paula. "Curvas elípticas : e o teorema de Mordell /." São José do Rio Preto, 2019. http://hdl.handle.net/11449/183508.
Full textBanca: Michelle Ferreira Zanchetta Morgado
Banca: Behrooz Mirzaii
Resumo: Faremos neste trabalho um estudo das curvas elípticas. Do primeiro capítulo até o terceiro mostraremos as principais noções para o estudo desses objetos. Alguns resultados como o teorema de Riemann-Roch serão vistos em sequência. Veremos que curvas elípticas são dadas por equações de Weierstrass juntamente com uma estrutura de grupo nesse conjunto. O conteúdo dessa teoria servirá de base para o capítulo 4, onde demonstramos o teorema de Mordell-Weil. O procedimento de descida será mostrado, em seguida veremos o teorema de Mordell-Weil sobre o corpo dos números racionais. As funções altura serão definidas e então demonstraremos nosso principal resultado. Por fim, como um apêndice, veremos um pouco de pontos integrais sobre curvas elípticas. Apresentaremos a teoria de aproximação diofantina e alguns resultados de como as funções distância podem nos ajudar num estudo métrico ou topológico por meio dessas aproximações
Abstract: We will do in this work a study of the elliptic curves. From the first chapter to the third we will show the main notions for the study of these objects. Some results such as the Riemann-Roch theorem will be seen in sequence. We will see that elliptic curves are given by Weierstrass equations together with a group structure in that set. The content of this theory will serve as the basis for chapter 4, where we demonstrate Mordell-Weil's theorem. The descent procedure will be shown, then we will see Mordell-Weil's theorem on the field Q. The height functions will be defined and then we will demonstrate our main result. Finally, as an appendix, we will see some integral points on elliptic curves. We will present the theory of diophantine approximation and some results of how distance functions can help us in a metric or topological study through these approximations
Mestre
Medina, Aparcana Ruth. "Criptografía con curvas elípticas sobre cuerpos p-Ádicos." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/medina_ar/html/index-frames.html.
Full textIn the present work we study a cryptography algorithm with elliptic curves over p-adic fields proposed by MaoZhi et al. Security of cryptography with elliptic curves is based on the discrete logarithm problem, being its two main applications the exchange of keys and the digital signa-ture. We have considered some attacks to the discrete logarithm problem and we've implemented some examples using the calculation system PARI/GP. We define the p-adic field Qp as the completion of the rational numbers with respect to the p-adic norm and we use the fact that an element a E Qp has a unique p-adic expansion of the form a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considering the elliptic curves defined over Qp and using the formal group of this curve, we find a special finite group E((Qp)/E(Ain) that we cali the cryptographic group, in which cryptography can be done as in IFP, by using approximation theory we find a way to express the coordinates of the representatives of each element of the cryptographic group through finite approximations, and with these approxima¬tions we give an effective algorithm to calculate puntual multiplication. Finally we perform the respective security analysis
Horta, João Carlos Lopes. "Criptosistemas baseados em curvas elípticas: Âmbito e limitações." Master's thesis, Universidade de Évora, 2009. http://hdl.handle.net/10174/18414.
Full textSangalli, Leandro Aparecido 1988. "Avaliação do custo computacional de emparelhamentos bilineares sobre curvas elípticas Barreto-Naehrig." [s.n.], 2014. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259577.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-26T04:02:15Z (GMT). No. of bitstreams: 1 Sangalli_LeandroAparecido1988-_M.pdf: 2889538 bytes, checksum: 474d1ae695fc20d0f0b214ac8ba4716f (MD5) Previous issue date: 2014
Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que podem viabilizar protocolos criptográficos promissores. Porém, um fato que enfraquece o desenvolvimento destes protocolos é o alto custo computacional para calcular estes emparelhamentos. Diversas técnicas de otimização foram propostas nos últimos anos para realizar este cálculo de forma mais eficiente. Dentre estas técnicas existem as que mudam o tipo de emparelhamentos, o tipo de curvas elípticas ou a forma de cálculo dos emparelhamentos. As curvas Barreto-Naehrig são conhecidas como curvas amigáveis para emparelhamentos, pois se destacam para aplicações que buscam eficiência no cálculo dos mesmos. Este trabalho avalia em detalhes o custo das operações presentes no cálculo de alguns dos emparelhamentos mais utilizados atualmente definidos sobre curvas Barreto-Naehrig. Por meio desta análise, foi possível realizar uma comparação destes emparelhamentos no nível de operações de adição, multiplicação, quadrado, inversão e redução modular sobre um corpo finito primo e sobre um processador genérico. Os resultados mostram que de acordo com os parâmetros adotados, um dos emparelhamentos mais utilizados (Optimal Ate) pode não apresentar o melhor desempenho entre os analisados. Além disso, foi possível avaliar como o cálculo dos emparelhamentos é afetado pela adoção de diferentes processadores, desde aqueles com palavras curtas até aqueles que no futuro poderão ter palavras muito longas
Abstract: Bilinear pairings over elliptic curves are functions that support promising cryptographic protocols. However, a fact that hinders the development of these protocols is their high computational cost. Many techniques seeking more efficiency in the calculation of pairings have been proposed in the last years. Among these techniques are those that change the pairing type, the curve type and/or the pairing calculation method. Barreto-Naehrig curves are known as pairing-friendly curves, because they perform well in applications that require more efficiency in the pairing calculation. This work evaluates the cost of operations present in the most used pairings that are based on Barreto-Naehrig curves. With this evaluation, it was possible to compare these pairings at the level of basic operations as addition, multiplication, square, inversion and modular reduction over a prime finite field in a generic processor. The results show that, for the security parameters adopted in this work, one of the most used pairing algorithms (Optimal Ate) is not the fastest among those evaluated. Moreover, this work estimates the impact caused in the pairing calculation by different processors, ranging from the current short-medium word processors to the future very long word ones
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Nakamura, Dionathan. "Segurança do bit menos significativo no RSA e em curvas elípticas." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/.
Full textCryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
Santana, Adriano Gomes de. "Criptografia de curvas elípticas sobre extensões de corpos finitos." Universidade Estadual de Londrina. Centro de Ciências Exatas. Programa de Pós-Graduação em Matemática Aplicada e Computacional, 2013. http://www.bibliotecadigital.uel.br/document/?code=vtls000182124.
Full textAn elliptic curve cryptosystem is based on the use of the encryption algorithm of public key of ElGamal on the group of points of the elliptic curve over a finite field. In general, the security protocols for computers use only elliptic curves defined over fields of cardinality prime p or 2k. In this work, is proposed the use of the group of points in finite extensions of the field of definition of the elliptic curve; for this an algorithm of addition of points using the endomorphism of Frobenius, which is more efficient than the traditional algorithm to a certain family of curves, is developed. An eficient method to obtain the order of the group of points of these curves is also described. Finally, a generalization of the Millers algorithm of primality is given to obtain irreducible polynomals over finite fields, necessary to work with extensions of these fields, and the results obtaind based on implementation of these algorithms.
López, Hernández Julio César 1961. "Implementação eficiente em software de criptossistemas de curvas elipticas." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275903.
Full textTese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-07-26T19:17:04Z (GMT). No. of bitstreams: 1 LopezHernandez_JulioCesar_D.pdf: 17430192 bytes, checksum: e33429e97349921dee73898396b5c0a6 (MD5) Previous issue date: 2000
Resumo: A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisitos de segurança tais como confidencialidade, integridade, autenticidade e não-repudio, parte integrante das comunicações. A principal vantagem dos criptossistemas de curvas elípticas (CCE) em relação a outras tecnologias de chave-pública concorrentes tais como RSA e DSA, é que parâmetros significativamente menores podem ser usados nos CCE com o mesmo nível de segurança. Essa vantagem é especialmente importante em aplicações em ambientes computacionais limitados como cartões inteligentes, telefones celulares, computadores de bolso e pagers. De um ponto de vista prático, a implementação dos CCE apresenta vários desafios. Uma aplicação baseada nos CCE precisa que várias escolhas sejam feitas tais como o nível de segurança, algoritmos para implementar a aritmética no corpo finito subjacente, algoritmos para implementar a aritmética na curva elíptica, protocolos de curvas elípticas e a plataforma computacional. Essas escolhas podem ter um grande impacto no desempenho da aplicação resultante. Esta dissertação trata do desenvolvimento de algoritmos eficientes para implementação em software de criptossistemas de curvas elípticas sobre o corpo finito F2m. Neste contexto, foram desenvolvidos métodos eficientes para implementar a aritmética no corpo finito F2m, e para calcular múltiplos de um ponto elíptico, a operação fundamental da criptografia pública baseada em curvas elípticas. Nesta dissertação também foi abordado o problema da implementação eficiente em software dos algoritmos propostos, em diferentes plataformas computacionais tais como PCs, estações de trabalho, e em dispositivos limitados como o pager da RIM.
Abstract: It is widely recognized that public-key cryptography is an important tool for providing security services such as confidentiality, data integrity, authentication and non-repudiation, which are requirements present in almost all communications. The main advantage of elliptic curve cryptography (ECC) over competing public-key technologies such as RSA and DSA is that significantly smaller parameters can be used in ECC, but with equivalent levels of security. This advantage is especially important for applications on constrained environments such as smart cards, cell phones, personal device assistants, and pagers. From a practical point of view, the implementation of ECC presents various challenges. An ECC-based application requires that several choices be made including the security level, algorithms for implementing the finite field arithmetic, algorithms for implementing the elliptic group operation, elliptic curve protocols, and the computer platform. These choices may have a significant impact on the performance of the resulting application. This dissertation focuses on developing efficient algorithms for software implementation of ECC over F2m. In this framework, we study different ways of efficiently implementing arithmetic in F2¿, and computing an elliptic scalar multiplication, the central operation of public-key cryptography based on elliptic curves. We also concentrate on the software implementation of these algorithms for different platforms including PCs, workstations, and constrained devices such as the RIM interactive pager. This dissertation is a collection of five papers written in English, with an introduction and conclusions written in Portuguese.
Doutorado
Doutor em Ciência da Computação
Aranha, Diego de Freitas 1982. "Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275735.
Full textTese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-19T05:47:42Z (GMT). No. of bitstreams: 1 Aranha_DiegodeFreitas_D.pdf: 2545815 bytes, checksum: b630a80d0f8be161e6cb7519072882ed (MD5) Previous issue date: 2011
Resumo: O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a criptografia de curvas elípticas destaca-se pelos baixos requisitos de armazenamento para chaves e custo computacional para execução. A descoberta relativamente recente da criptografia baseada em emparelhamentos bilineares sobre curvas elípticas permitiu ainda sua flexibilização e a construção de sistemas criptográficos com propriedades inovadoras, como sistemas baseados em identidades e suas variantes. Porém, o custo computacional de criptossistemas baseados em emparelhamentos ainda permanece significativamente maior do que os assimétricos tradicionais, representando um obstáculo para sua adoção, especialmente em dispositivos com recursos limitados. As contribuições deste trabalho objetivam aprimorar o desempenho de criptossistemas baseados em curvas elípticas e emparelhamentos bilineares e consistem em: (i) implementação eficiente de corpos binários em arquiteturas embutidas de 8 bits (microcontroladores presentes em sensores sem fio); (ii) formulação eficiente de aritmética em corpos binários para conjuntos vetoriais de arquiteturas de 64 bits e famílias mais recentes de processadores desktop dotadas de suporte nativo à multiplicação em corpos binários; (iii) técnicas para implementação serial e paralela de curvas elípticas binárias e emparelhamentos bilineares simétricos e assimétricos definidos sobre corpos primos ou binários. Estas contribuições permitiram obter significativos ganhos de desempenho e, conseqüentemente, uma série de recordes de velocidade para o cálculo de diversos algoritmos criptográficos relevantes em arquiteturas modernas que vão de sistemas embarcados de 8 bits a processadores com 8 cores
Abstract: The development of asymmetric or public key cryptography made possible new applications of cryptography such as digital signatures and electronic commerce. Cryptography is now a vital component for providing confidentiality and authentication in communication infra-structures. Elliptic Curve Cryptography is among the most efficient public-key methods because of its low storage and computational requirements. The relatively recent advent of Pairing-Based Cryptography allowed the further construction of flexible and innovative cryptographic solutions like Identity-Based Cryptography and variants. However, the computational cost of pairing-based cryptosystems remains significantly higher than traditional public key cryptosystems and thus an important obstacle for adoption, specially in resource-constrained devices. The main contributions of this work aim to improve the performance of curve-based cryptosystems, consisting of: (i) efficient implementation of binary fields in 8-bit microcontrollers embedded in sensor network nodes; (ii) efficient formulation of binary field arithmetic in terms of vector instructions present in 64-bit architectures, and on the recently-introduced native support for binary field multiplication in the latest Intel microarchitecture families; (iii) techniques for serial and parallel implementation of binary elliptic curves and symmetric and asymmetric pairings defined over prime and binary fields. These contributions produced important performance improvements and, consequently, several speed records for computing relevant cryptographic algorithms in modern computer architectures ranging from embedded 8-bit microcontrollers to 8-core processors
Doutorado
Ciência da Computação
Doutor em Ciência da Computação
Pereira, da Conceição Ricardo. "Aritmética das Curvas de gênero 0 e 1 sobre os corpos Fq e Q." Universidade Federal de Pernambuco, 2003. https://repositorio.ufpe.br/handle/123456789/7350.
Full textEste trabalho trata da parte introdutória sobre curvas elípticas, assunto que tem sido objeto de intensas pesquisas e que tem se mostrado uma ferramenta importantíssima na demonstração de diversos resultados em Teoria dos Números. Embora seja um tema bastante relevante para a Aritmética, em língua portuguesa a literatura sobre Curvas Elípticas ainda é escassa, a proposta então foi fazer um texto acessível àqueles que pretendem iniciar um estudo na área, englobando os principais resultados que necessitassem de ferramentas pouco avançadas
Pereira, Geovandro Carlos Crepaldi Firmino. "Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-13062011-144903/.
Full textThe trend for the future consists of steadfast shrinking of electrical and computing devices. In the short to medium term, one will still find constrained storage and processing resources in that environment. In the long run, as Physics, Chemistry and Microelectronics progress, the capabilities of such devices are likely to increase. In 20 to 50 years from now, until technology has firm advances, lightweight software solutions will be needed. In Brazil, the most widely adopted signature protocol, the RSA scheme, is obsolescent as a standard. The problem is that technological advances impose a considerable increase in cryptographic key sizes in order to maintain a suitable security level, bringing about undesirable effects in processing time, bandwidth occupation and storage requirements. As an immediate solution, we have the Elliptic Curve Cryptography which is more suitable for utilization in public agencies and industry. In the field of elliptic curves, this work contributes specifically with the introduction of a new subfamily of the pairing-friendly Barreto-Naehrig (BN) curves. The proposed subfamily has a computationally simple description, and makes it able to offer opportunities for efficient implementation. The choice of the BN curves is also based on the fact that they allow a range of practical security levels. Furthermore, there were made practical implementations from the introduced subfamily, like the most basic extension fields algorithms, elliptic curve arithmetic and pairing computation. The adoption of the new BN subfamily with carefully chosen optimization techniques allowed the most efficient implementation of the optimal Ate pairing, which is a very useful operation in many practical cryptographic applications.
Sartori, Karina Kfouri. "Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/306310.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-06T03:04:00Z (GMT). No. of bitstreams: 1 Sartori_KarinaKfouri_M.pdf: 722364 bytes, checksum: c380a542b9451e40e6788d0e8987b556 (MD5) Previous issue date: 2006
Resumo: O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados no grupo abeliano finito de um curva elíptica definida sobre um corpo finito. Em Teoria dos Números descrevemos o método de Lenstra para descobrir fatores primos de um número inteiro, que, por sinal, também tem uma relação muito estreita com certo tipo de sistema criptográfico. Ainda em Teoria dos Números, apresentamos uma caracterização de números congruentes através da estrutura do grupo de uma determinada curva elíptica
Abstract: The central objective of study in this work is to introduce the concept of elliptic curves. Such subject is classic inside of algebraic geometry and has applications in Cryptography and Number Theory. In this work we describe some of them: in Cryptography, we present analogous systems to the ones of Diffie-Helman, Massey-Omura and ElGamal that are based on the finite abelian group of an elliptic curve defined over a finite field. In Number Theory, we describe the method of Lenstra to discover prime factors of a whole number, that, by the way, also has a very narrow relation with certain type of cryptosystem. Still in Number Theory, we present a characterization of congruentes numbers through the structure of the group of one determined elliptic curve
Mestrado
Algebra
Mestre em Matemática
Silva, Rosemberg André da 1969. "Analise de seleção de parametros em criptografia baseada em curvas elipticas." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276086.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-11T02:09:49Z (GMT). No. of bitstreams: 1 Silva_RosembergAndreda_M.pdf: 824860 bytes, checksum: 48ed40bc241415f1692ca283d3e1f65b (MD5) Previous issue date: 2006
Resumo: A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as implicações que tais escolhas acarretam
Abstract: The choice of parameters associated with a given implementation of ECC (Elliptic Curve Cryptography) has direct impact on its performance and security leveI. This dissertation aims to compare the most common standards used now-a-days, taking into account their selection criteria and their implications on performance and security
Mestrado
Engenharia de Software
Mestre em Ciência da Computação
Valera, Martín Javier. "Contribuciones a la cardinalidad de curvas elípticas y a los volcanes de isogenias." Doctoral thesis, Universitat de Lleida, 2017. http://hdl.handle.net/10803/457772.
Full textAunque uno de los problemas matemáticos más utilizados hoy en día en el diseño de protocolos criptográficos es el problema del logaritmo discreto sobre el grupo de puntos de una curva elíptica definida sobre un cuerpo finito (ECDLP – Elliptic Curve Discrete Logarithm Problem), no todas las curvas elípticas existentes son válidas para su uso en el. Por lo que se sabe hasta ahora, la validez para el ECDLP de una curva elíptica E definida sobre un cuerpo finito Fq depende de su cardinal sobre Fq. Como calcular el cardinal de E es un problema computacionalmente costoso, parece razonable pensar que si E es válida, podamos obtener a partir de ella otras curvas elípticas que también lo sean, es decir, que también tengan su mismo cardinal sobre Fq. Para ello lo único que tenemos que hacer es calcular curvas elípticas d–isógenas a E sobre Fq, es decir, debemos calcular d–isogenias Fq–racionales. Sea ℓ un número primo tal que ℓ no divide a q. El conjunto de todas las clases de isomorfía sobre Fq de curvas elípticas ordinarias con un determinado cardinal sobre Fq puede ser representado mediante un grafo dirigido cuyos vértices son las clases de isomorfía y cuyos arcos representan ℓ–isogenias Fq–racionales entre curvas elípticas de los vértices. Cada componente conexa de este digrafo es un volcán de ℓ–isogenias o ℓ–volcán sobre Fq. Los vértices de un ℓ–volcán se distribuyen por niveles. El número total de niveles menos uno es su altura. Calcular la altura de un ℓ–volcán puede mejorar la eficiencia del algoritmo SEA, siendo el SEA el mejor algoritmo conocido actualmente para calcular el cardinal de una curva elíptica. Otras 4 aplicaciones de los volcanes de ℓ–isogenias las encontramos en el cálculo de los polinomios de clases de Hilbert o los polinomios modulares. En todas ellas es preciso recorrer los vértices de ℓ–volcanes. En esta tesis, por un lado, damos nuevos métodos para recorrer los vértices de los volcanes de ℓ–isogenias. Por otro lado, conocida la valoración ℓ–ádica del cardinal de E sobre Fq, estudiamos la valoración ℓ–ádica del cardinal de E sobre una extensión de grado k de Fq. Conocida la estructura del subgrupo de ℓ–Sylow de E sobre Fq, también estudiamos la del subgrupo de ℓ–Sylow de E sobre Fqk .
One of the most used mathematical problems for the design of modern cryptographic protocols is the discrete logarithm problem over the group of points of an elliptic curve defined over a finite field (ECDLP). However, not all existing elliptic curves are valid for this problem. The validity for the ECDLP of an elliptic curve E defined over a finite field Fq depends on its cardinality over Fq. The computation of the group order of E is an expensive task. Therefore, if E has a “good” cardinality, it seems reasonable to obtain from E other elliptic curves with the same cardinality. For this task, we can compute some Fq–rational d–isogenies of E, where d is a positive integer. Let ℓ be a prime number such that ℓ does not divide q. The set of all Fq–isomorphism classes of ordinary elliptic curves with a given group order over Fq can be represented as a directed graph whose vertices are the Fq–isomorphism classes and whose arcs represent Fq–rational ℓ–isogenies. Each connex component of this graph is a volcano of ℓ–isogenies or ℓ–volcano over Fq. The vertices of a volcano of ℓ–isogenies can be stratified into levels. The number of levels minus one is called the height of the ℓ–volcano. The computation of this value can improve the SEA algorithm (the known best algorithm to compute the cardinality of an elliptic curve). Volcanoes of ℓ–isogenies have also been used to compute the Hilbert class polynomials or to compute the modular polynomials. In all these applications, it is necessary to go through the vertices of ℓ–volcanoes. In this thesis, on one hand, we give new methods to go through the vertices of the ℓ–volcanoes. On the other hand, assuming the knowledge of the ℓ–adic valuation of the cardinality of E over Fq, we study the ℓ–adic valuation of the cardinality of E over an extension of degree k over Fq. Assuming the structure of the ℓ–Sylow subgroup of E over Fq is known, we also study the structure of the ℓ–Sylow subgroup of E over Fqk .
Brotons, Francisco Javier. "Modelo de Criptoprocesador de Curvas Elípticas en GF(2m) Basado en Hardware Reconfigurable." Doctoral thesis, Universidad de Alicante, 2015. http://hdl.handle.net/10045/54171.
Full textAraujo, Neto Afonso Comba de. "Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2006. http://hdl.handle.net/10183/394.
Full textThis dissertation presents the development of a new public key algorithm. This algorithm has two key features, which were taken to be a goal from the start. The first feature is that it is semantically secure. That means that no polynomially bounded adversary can extract any partial information about the plaintext from the ciphertext, not even decide if two different ciphertexts correspond to the same plaintext. The second feature of the algorithm is that it depends on only one security assumption: that it is computationally unfeasible to calculate the logarithm on the group formed by the points of a prime order elliptic curve. That is achieved by ensuring that all parts of the algorithm are reducible to that problem. Also, it is presented a way to extend the algorithm so that it the resists attacks of an active adversary, in special, against an adaptive chosen-ciphertext attack. In order to do that, and attain to the assumption that only the assumption of the logarithm is necessary, it is introduced a new hash function with strength based of the same problem.
Paiva, Rodrigo Cunha de. "Implementação em Java do emparelhamento de Tate para aplicação em criptografia de curvas elípticas." Instituto Tecnológico de Aeronáutica, 2005. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=226.
Full textMendez, Cabana Igor Ivan. "Estudio del diseño de un procesador criptográfico de Curvas Elípticas para el dispositivo WISP." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2020. http://hdl.handle.net/20.500.12404/17285.
Full textTrabajo de investigación
Toribio, Cangana Manuel Teodosio. "Construcción de curvas elípticas de rango alto y grupo de torsión prescrito sobre los racionales." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/toribio_cm/html/index-frames.html.
Full textIThe objective of this work is the study of the fine group structure of the objects known as elliptic curves. An elliptic curve is given by a cubic equation in a non-singular Weierstrass form. In this case, the set of rational points, meaning the points (x,y) E Q x Q that satisfy the equation y2 + aixy + a^y = x3 + a^x2 + a^x + a6 plus a point that we denote by O, and that comes from the original projective form of the curve, constitute an abelian group with an operation defined from intersection of curves, via Bezout's theorem on the projective plañe. We prove that this set is finitely generated, result known as Mordell-WeiPs theorem. More precisely, -E(Q) ~ £-(Q)tors ©^r, where -E(Q)tors is the subgroup of torsión (the points of finite order) and Zr is the free part. To determine the torsión subgroup we use the Lutz-NagelPs theorem, which provides an algorithm to determine the points with finite order; this added to a Mazur's theorem, which classifies the groups that can be obtained, imply that the calculation of the torsión subgroup of a given curve is always feasible. On the other hand, the number r in MordelPs theorem is called the rank of the elliptic curve. The rank of a randomly chosen elliptic curve over Q is small, and it's not easy to genérate elliptic curves over Q with moderately high rank. However, it is conjectured that there exist elliptic curves over Q with arbitrarily high rank. For calculations we use Nerón- Tate's bilinear form, which allows to determine if a finite number of points on the curve are Z-independent, and the Birch Swinnerton-Dyer's conjecture, which tells us that the Hasse-Weil function L of an elliptic curve is holomorfic in s = 1 and the order of the zeros at s = 1 is equal to the rank of the elliptic curve. This gives us an estimate of the rank which we can always verify. In the present work, we review the surrounding theory and, with the help of the calculation system PARI/GP, we review the records of high rank elliptic curves achieved until today
REIS, A. S. "Formas Modulares e o Problema dos Números Congruentes." Universidade Federal do Espírito Santo, 2015. http://repositorio.ufes.br/handle/10/7509.
Full textA teoria das curvas elípticas constitue um dos temas mais versáteis em matemática, com abrangência desde a teoria dos códigos corretores de erros, passando pela geometria diferencial de superfícies mínimas, até a teoria dos números. Por exemplo, ela foi um dos importantes ingredientes usados na de- monstração do teorema de Fermat, por Andrew Wiles em 1994. No presente projeto de dissertação, as curvas elípticas serão abordadas de duas formas. Na primeira, elas serão introduzidas a partir da ação do grupo linear no semiplano superior do plano complexo. Isto permitir ́a considerar os chamados grupos modulares, com a finalidade de introduzir as chamadas formas modulares e também as curvas modulares. Em particular, por meio do invariante modular, descreve-se o espaço de moduli das curvas elípticas definidas sobre o corpo dos números complexos. Na segunda, as curvas elípticas serão abordadas por meio da função P de Weierstrass, associada a um reticulado do plano complexo. Neste caso, a partir das duas funções P e P, obtêm-se o corpo das funções meromorfas duplamente periódicas. Daí surge uma motivação natural para definição de curvas. Elípticas sobre um corpo qualquer. Como aplicação dos resultados desenvolvidos, consideraremos o problema dos números congruentes, isto é, os números inteiros que são dados como áreas de triângulos retângulos, tendo nacionais como medidas dos seus lados. Tal problema está relacionado com a estrutura de grupo de certas curvas elípticas, e a sua solução, em geral, depende da chamada conjectura de Birch e Swinnerton-Dyer. Essa conjectura é um dosseis famosos problemas do milênio, estabelecidos pelo instituto Clay.
Almeida, Junior Arnaldo Jorge de 1968. "Criptossistemas baseados em curvas elipticas : estudo de casos e implementação em processador de sinais digitais." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259506.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-01T22:13:17Z (GMT). No. of bitstreams: 1 AlmeidaJunior_ArnaldoJorgede_M.pdf: 605236 bytes, checksum: 2e581d70ca90b2c8412a7fc6947db565 (MD5) Previous issue date: 2002
Mestrado
Morais, Eduardo Moraes de 1983. "Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios." [s.n.], 2009. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275914.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-14T04:06:33Z (GMT). No. of bitstreams: 1 Morais_EduardoMoraesde_M.pdf: 1060073 bytes, checksum: 349e64f9f2a5456f3af935607dfa5e3d (MD5) Previous issue date: 2009
Resumo: A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia da chave privada sem a utilização de certificados digitais. Neste modelo, o usuário tem a posse de uma parte da chave privada e com isso a chave pública passa a ser constituída de uma parte gerada pela autoridade de confiança e uma parte gerada pelo usuário. A cifrassinatura é uma primitiva criptográfica que reúne as vantagens do ciframento e da assinatura em uma única operação, permitindo maior eficiência e segurança. A literatura possui diversas propostas de ciframento sem certificados e assinatura sem certificados, mas não tem uma proposta genérica de cifrassinatura sem certificados. Este trabalho propõe um protocolo de cifrassinatura sem certificados eficiente, que pode ser implementado usando dois emparelhamentos bilineares. Considerando a importância de emparelhamentos bilineares para a construção do protocolo proposto, este trabalho apresenta os conceitos matemáticos necessários para a obtenção de emparelhamentos bilineares eficientes e resistentes a ataques ao problema do logaritmo discreto sobre a curva elíptica e sobre o corpo de extensão resultante do cálculo do emparelhamento bilinear. São apresentados também algoritmos eficientes para aritmética de precisão arbitrária, aritmética de curvas elípticas e cálculo de emparelhamentos. Além disso, são discutidos modelos formais de segurança, como por exemplo o modelo do oráculo aleatório. Finalmente, o modelo de criptografia baseada em identidades e o modelo de criptografia sem certificados são discutidos e com isso é possível apresentar a proposta de cifrassinatura sem certificados e argumentar que esta proposta _e segura e eficiente
Abstract: Identity based cryptography is an alternative to digital certification, which requires less computational effort to solve the problem of public key authenticity. On the other hand, identity based cryptography has the problem of key escrow, because the private key is generated by a trust authority. The certificateless cryptography model solves the key escrow problem without digital certificates. In this model, the user computes a parcial private key that is used to compose the entire private key. In the same way, the public key has two parts: one generated by the user and the other generated by the trust authority. Signcryption is a cryptographic primitive that has the advantages of encryption and signature together in a single operation, allowing the construction of secure and efficient protocols. The literature has many certificateless encryption and certificateless signature protocols, but there is no generic and efficient certificateless signcryption scheme. This work proposes an efficient certificateless signcryption protocol, that can be implemented with just two bilinear pairings. Considering the importance of bilinear pairings for the construction of the proposed protocol, this work presents the mathematical concepts for efficient bilinear pairings, that can resist against discrete logarithm atacks on the elliptic curve and on the extension field. This works also presents efficient algorithms for big number arithmetic, elliptic curve arithmetic and the Miller algorithm for pairings. It also presents formal security models, such as the random oracle model. Finally, identity based cryptography and certificateless cryptography models are defined and the proposed certificateless signcryption scheme is presented and we argue that it is secure and eficient, although no formal proof is given
Mestrado
Criptografia
Mestre em Ciência da Computação
Calegari, Danival Taffarel. "Uma implantação de criptografia de curvas elipticas no Java Card." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276475.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-02T03:37:20Z (GMT). No. of bitstreams: 1 Calegari_DanivalTaffarel_M.pdf: 4045712 bytes, checksum: cf400afa4f3a1a0e02cfa78441b54ec1 (MD5) Previous issue date: 2002
Resumo: Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além de possibilitar o cálculo de sofisticadas funções criptográficas. Esses fatores fazem dos smart cards dispositivos móveis ideais para identificação de usuários e, portanto, extremamente úteis em aplicações voltadas a prestação de serviços como cartões de saúde, de crédito e outros. Uma das várias plataformas de smart cards que tem obtido destaque é o Java Card, uma versão reduzida da arquitetura Java para sua adequação à ambientes restritos. No entanto, a especificação dos recursos criptográficos disponibilizados no Java Card definiu o uso do algoritmo de chave pública RSA, que atualmente necessita de chaves com tamanho grande demais para dispositivos com pouca memória. Além disso, a aritmética modular necessária para o RSA requer o uso de um co-processador, o que introduz um custo adicional nos cartões. Uma alternativa ao RSA é a utilização de sistemas criptográficos baseados em curvas elípticas, que têm se mostrado os mais adequados para dispositivos com recursos limitados, como é o caso dos smart cards. Assim, o objetivo deste estudo foi verificar a viabilidade da implementação de algoritmos criptográficos baseados em curvas elípticas no Java Card utilizando a linguagem Java disponível no cartão. Um dos resultados do nosso trabalho foi a construção de uma biblioteca portável para a aritmética de curvas elípticas. No entanto, o desempenho dessa aritmética mostrou que ainda há muito o que melhorar antes que tais sistemas sejam úteis na arquitetura Java Cardo
Mestrado
Mestre em Ciência da Computação
Oliveira, Matheus Fernandes de. "Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits." [s.n.], 2010. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259574.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-16T22:16:21Z (GMT). No. of bitstreams: 1 Oliveira_MatheusFernandesde_M.pdf: 924070 bytes, checksum: b0355f2150875c0a6c636bf2da2ea8a9 (MD5) Previous issue date: 2010
Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente retiradas as restrições relativas ao tipo, tamanho e formato das chaves públicas. Este trabalho apresenta um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits. O trabalho mostra ainda o desenvolvimento de equações específicas baseadas no método conhecido como Montgomery's Ladder para multiplicação escalar de curvas elípticas supersingulares em corpos binários. Estas novas equações tornam o algoritmo mais rápido sem perder suas características de segurança originais. O trabalho apresenta também a técnica de delegação segura de emparelhamentos, na qual um dispositivo computacionalmente restrito, como um cartão inteligente, delega o cálculo do emparelhamento para um dispositivo com maior poder computacional. É proposta uma modificação nesta técnica que diminui o número de operações executadas pelo cartão inteligente
Abstract: Bilinear pairings over elliptic curves are mathematical functions that enable the development of a set of new cryptographic protocols, including the so called identity based cryptosystems. These cryptosystems represent a new way to implement public- key cryptography in such a way that the restrictions related to public keys type, size and format are reduced or completely removed. This work presents a study about implementation of pairing based cryptosystems in 8-bit smart cards. It also presents new equations to be used in Montgomery's Ladder algorithm for scalar multiplication of supersingular ellipitic curves over binary fields. These equations make the algorithm faster without compromising its security characteristics. Finally, it discusses the secure delegation of pairing computation, that enables a computationally limited device, like a smart card, to delegate the computation of pairings to a more powerful device. It is proposed a modification in this technique to decrease the number of operations executed by the smart card
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Gouvêa, Conrado Porto Lopes 1984. "Software implementation of cryptography for wireless sensors and mobile processors = Implementação em software de criptografia para sensores sem fio e processadores móveis." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275612.
Full textTese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-24T00:18:34Z (GMT). No. of bitstreams: 1 Gouvea_ConradoPortoLopes_D.pdf: 3342900 bytes, checksum: b3a072bdbc369f1a1fffd95e1c1f4365 (MD5) Previous issue date: 2013
Resumo: A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis
Abstract: The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC), pairing-based cryptography (PBC) and in authenticated encryption (AE). Two modern computational platforms were targeted: the MSP430 microcontroller often used in wireless sensor networks, and the ARM processor, widely employed in mobile devices such as smartphones and tablets which are increasingly becoming ubiquitous. Techniques for improving the software performance by taking advantage of instruction sets, peripherals and algorithmic enhancements are described. The secure implementation, which aims at thwarting common side-channel attacks, is also studied and new techniques are provided for improving its efficiency on ARM processors. These results contribute to the building of efficient and secure cryptographic systems on wireless sensors and mobile processors
Doutorado
Ciência da Computação
Doutor em Ciência da Computação
Dias, Mauricio Araujo. "Co-processador para algoritmos de criptografia assimetrica." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259262.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-02T00:50:06Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_M.pdf: 5205799 bytes, checksum: 983ca32a97e31a92d42806addbfdc977 (MD5) Previous issue date: 2002
Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de diferentes pontos pertencentes a cada uma dessas mesmas curvas
Abstract: This work has as main objective the development of a co-processor for asymmetric cryptography algorithms. It is a co-processor that can serve for the implementation of asymmetríc cryptography algorithms. It isn't a devíce dedicated to only a cryptographic algorithm. So, it uses a library of hardware modules that implement basic routines useful to several of these algorithms. The implementation is made in a FPGA device. In order to test the operation of this co-processor, we choose the asymmetric cryptography algorithm based on tbe elliptic curve discrete logarithm problem. The practical tests of the co-processor are based on the use of distinct elliptical curves and different points over tbese same curves
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Dias, Mauricio Araujo. "Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis." [s.n.], 2007. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260923.
Full textTese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-09T13:54:55Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_D.pdf: 794928 bytes, checksum: a328a640d35118ea7fb606ac9f4ab2b2 (MD5) Previous issue date: 2007
Resumo: Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos binários. Trata-se de um criptosistema programável e configurável. Graças às propriedades do circuito programável (FPGA) é possível encontrar soluções otimizadas para diferentes curvas elípticas, corpos finitos e algoritmos. A característica principal deste criptosistema é o uso de um circuito combinacional para calcular duplicações e adições de pontos, por meio da aritmética sobre corpos finitos. Os resultados deste trabalho mostram que um programa de troca de chaves fica aproximadamente 20.483 vezes mais rápido com a ajuda do nosso sistema criptográfico. Para desenvolver este projeto, nós consideramos que o alto desempenho tem prioridade sobre a área ocupada pelos seus circuitos. Assim, nós recomendamos o uso deste circuito para os casos em que não sejam impostas restrições de área, mas seja exigido alto desempenho do sistema
Abstract: This work proposes a cryptosystem for Elliptic Curve Cryptography (ECC). ECC has been used as an alternative to other public-key cryptosystems such as the RSA (Rivest-Shamir-Adleman algorithm) by offering the smallest key size and the highest strength per bit. The cryptosystem performs point multiplication (Q = kP) for elliptic curves over binary polynomial fields (GF(2m)). This is a programmable and scalable cryptosystem. It uses the abilities of reconfigurable hardware (FPGA) to make possible optimized circuitry solutions for different elliptic curves, finite fields and algorithms. The main feature of this cryptosystem is the use of a combinatorial circuit to calculate point doublings and point additions, through finite field arithmetic. The results of this work show that the execution of a key-exchange program is, approximately, 20,483 times faster with the help of our cryptosystem. To develop this project we considered that high-performance has priority over area occupied by its circuit. Thus, we recommend the use of this circuit in the cases for which no area constraints are imposed but high performance systems are required.
Doutorado
Engenharia de Computação
Doutor em Engenharia Elétrica
Ferreira, Alysson Sarmento. "Uma extensão da biblioteca Elliptix Lite para implementação de sistemas criptográficos baseados em identidade." Instituto Tecnológico de Aeronáutica, 2008. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=724.
Full textBarroso, de Freitas Nuno Ricardo. "Some Generalized Fermat-type Equations via Q-Curves and Modularity." Doctoral thesis, Universitat de Barcelona, 2012. http://hdl.handle.net/10803/91288.
Full textEn esta tesis, utilizaremos el método modular para profundizar en el estudio de las ecuaciones de tipo (r; r; p) para r un primo fijado. Empezamos por utilizar la teoría de J. Quer sobre variedades abelianas asociadas con Q-curvas y embedding problems para producir dos curvas de Frey asociadas con hipotéticas soluciones de infinitas ecuaciones de tipo (5; 5; p). Después, utilizando la conjetura de Serre y el método multi-Frey de Siksek demostraremos que las hipotéticas soluciones no pueden existir. Describiremos también un método general que nos permite atacar un número infinito de ecuaciones de tipo (r; r; p) para cada primo “r” mayor o igual que 7. El método hace uso de curvas elípticas sobre cuerpos de números, teoremas de modularidad, teoremas de bajada de nivel y formas modulares de Hilbert. Además, para ecuaciones de tipo (7; 7; p) y (13; 13; p) calcularemos los espacios de formas modulares relevantes y demostraremos que una familia infinita de ecuaciones no admite cierto tipo de soluciones. Además, demostraremos un nuevo teorema de modularidad para curvas elípticas sobre cuerpos totalmente reales abelianos. Finalmente, para primos congruentes con 1 módulo 4 propondremos dos curvas de Frey más. Demostraremos que son “k-curves” (una generalización de Q-curva) y también que satisfacen las propiedades necesarias para que pueda ser útiles en la aplicación del método modular.
Matos, Leila Buarque Couto de. "Análise de desempenho de algoritmos criptográficos assimétricos em uma rede veicular (Vanet)." Pós-Graduação em Ciência da Computação, 2013. https://ri.ufs.br/handle/riufs/3354.
Full textEsta dissertação de mestrado descreve o impacto de usar algoritmos assimétricos de criptografia, dando ênfase aos algoritmos RSA, ECC e MQQ em cenários de VANET (Vehicular Ad hoc Network). Na pesquisa foram investigados alguns simuladores como GrooveNet, VANET/DSRC, VANET/Epidemic CRL, NS-2, TraNS, NCTUns/EstiNET, SUMO, VanetMobiSim e ns-3, próprio para VANET. Os algoritmos foram implementados em C e inseridos no ns-3, onde se criam cenários simples de uma rede VANET. Os resultados obtidos permitem concluir que é possível agregar ao protocolo, na camada de serviços de segurança das redes veiculares (1609.2), esses algoritmos assimétricos e obter comunicação segura entre os nós da VANET.
Arruda, Tiago Vanderlei de. "Análise de algoritmos paralelos de ECC em dispositivos móveis multicore." Universidade Federal de São Carlos, 2014. https://repositorio.ufscar.br/handle/ufscar/634.
Full textFinanciadora de Estudos e Projetos
Multicore processors adoption is due to the need of expansion on the computational capacity, what have been done in mobile devices, due to the high availability of online applications in such devices. Elliptic curve cryptography (ECC) can be used in these applications, to ensure the confidentiality in the communication performed by the mobile device. This algorithm has its security on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP), what is harder to solve than RSA s problem, owning equivalent security at the cost of much smaller keys, hence reducing the computational cost of the solutions which implement it. Scalar multiplication is the main and most costly operation in ECC and is composed by the computation of many modular operations. Parallel modular multiplication algorithms where evaluated in this work, which timings were compared with timings of some sequential algorithms. Experiments were performed on a SabreLite IMX6Quad development board, with an architecture similar to a mobile device. On this platform, it was evaluated the transition from the low to the high frequency of CPU, which occurs in ondemand CPU mode during the execution of the algorithms. The relation of proportion among the timings of the algorithms evaluated on performance mode was similar to the powersave CPU mode. Some parallel algorithms were faster than the sequentials in operations among operands with at least 768 bits. Evaluating the behavior of each algorithm when integrated in the computation of scalar multiplication, it was observed that the parallels were faster in operations with a 1536-bit supersingular curve.
A adoção de processadores multi-core se deve à necessidade de expandir a capacidade computacional, o que vem sendo feito em dispositivos móveis, devido à alta disponibilidade de aplicações online em tais dispositivos. A criptografia de curvas elípticas (ECC) pode ser utilizada em tais aplicações, a fim de garantir o sigilo na comunicação realizada pelo dispositivo. Este algoritmo possui sua segurança baseada no problema do logaritmo discreto em curvas elípticas (ECDLP), que é mais difícil de solucionar que o problema do RSA, possuindo segurança equivalente ao custo de chaves muito menores, reduzindo portanto o custo computacional das soluções que o utilizam. A multiplicação escalar é a operação principal e mais custosa do ECC e envolve o cálculo de diversas operações modulares. Algoritmos de multiplicação modular paralelos foram avaliados neste trabalho, cujos tempos de execução foram comparados com os de alguns sequenciais. Foram realizados experimentos em uma placa de desenvolvimento SabreLite IMX6Quad, com arquitetura similar a de um dispositivo móvel. Nesta plataforma, foi avaliada a transição do modo de baixa para o de alta frequência, realizada pela CPU no modo ondemand durante a execução dos algoritmos. A relação de proporção entre os tempos dos algoritmos avaliados no modo performance foi similar à obtida no modo powersave. Alguns algoritmos paralelos foram mais rápidos que os sequenciais nas operações com operandos a partir de 768 bits. Ao avaliar o comportamento de cada algoritmo, quando incorporado no cálculo da multiplicação escalar, observou-se que os paralelos foram mais rápidos nas operações com uma curva supersingular de 1536 bits.
Araujo, Rafael Will Macedo de. "Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito." Universidade de São Paulo, 2013. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/.
Full textProtocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
Goya, Denise Hideko. "Criptografia de chave pública sem certificado." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831/.
Full textCertificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
Sousa, João Paulo Filipe de. "Curvas elípticas na transmissão segura de informação : Aplicações em automação industrial." Tese, 2000. http://hdl.handle.net/10216/11427.
Full textSousa, João Paulo Filipe de. "Curvas elípticas na transmissão segura de informação : Aplicações em automação industrial." Doctoral thesis, 2000. http://hdl.handle.net/10216/11427.
Full textRaimundo, António Pedro da Silva. "10º problema de Hilbert para subanéis de Q." Master's thesis, 2014. http://hdl.handle.net/10400.2/4420.
Full textNesta dissertação estudamos o artigo de Bjorn Poonen [Poo03b], Hilbert‘s tenth problem and Mazur‘s conjecture for large subrings of Q e investigamos computacionalmente os diversos conjuntos caracterizados no artigo. Começamos por introduzir a teoria referente às variedades algébricas e às curvas elípticas , conceitos necessários ao entendimento do artigo em estudo. No artigo de Poonen é demonstrada a inexistência dum algoritmo para decidir se equações polinomiais com coeficientes em certos subanéis de Q têm ou não solução nesses subanéis ou seja o 10o problema de Hilbert para esses anéis tem uma solução negativa. A ideia da prova é a partir duma curva elíptica construir um modelo diofantino do anel Z. Com esse fim, partindo duma curva elíptica estuda-se alguns conjuntos infinitos de números primos que são recursivos. Na parte prática da dissertação definimos alguns algoritmos e calculamos alguns elementos destes conjuntos.
This thesis studies the article Bjorn Poonen, Hilbert‘s tenth problem and Mazur‘s conjecture for large subrings of Q and investigates computationally the various sets featured in the article. We begin by introducing the basic theory of algebraic varieties and elliptic curves, concepts necessary for understanding the article under consideration. In Poonen article the absence of an algorithm to decide if polynomial equations with coefficients in certain subrings of Q have solutions in those subrings is proved, that is, Hilbert‘s tenth problemfor these rings has a negative solution. The idea of proof is to use an elliptic curve to build a diophantine model of the ring Z. To this end, we study some infinite recursive sets of primes that are built from an elliptic curve. The idea of proof is of an elliptic curve from building a diophantine model of the Z ring To this end, and from a elliptic curve is studied some infinite sets of primes that are recursive. In the practical part of the thesis we define algorithms and calculate some elements of these sets.
Chiapparoli, Paula Mercedes. "Distribución de pesos de códigos cíclicos a partir de sumas exponenciales y curvas algebraicas." Bachelor's thesis, 2020. http://hdl.handle.net/11086/17503.
Full textEste trabajo trata sobre el espectro o distribución de pesos de códigos lineales y cíclicos. Esto es en general una tarea ardua y sólo se conoce el espectro de algunas familias de códigos. Estudiaremos distintas formas de encontrar dichas distribuciones de pesos a través de diferentes caminos. Primero veremos resultados generales para códigos lineales, que en particular dan una respuesta general al caso de los códigos MDS. Luego, nos enfocaremos en códigos cíclicos generales viéndolos como códigos traza (combinando los teoremas de Delsarte y las identidades de MacWilliams). A partir de aquí haremos uso de dos estrategias generales, una que involucra ciertas sumas exponenciales (Gauss, Weil y/o Kloosterman) y otra basada en el conteo de puntos racionales de curvas algebraicas asociadas a los códigos (típicamente de Artin-Schreier). Usaremos estas técnicas para obtener los espectros de familias de códigos muy conocidas como Hamming, BCH y Reed-Muller. Finalmente, aplicaremos estos métodos a dos familias de códigos menos conocidos como los códigos de Melas y de Zetterberg. En los casos binario y ternario, el cálculo de dichos espectros se puede realizar usando curvas elípticas y la traza de operadores de Hecke de ciertas formas modulares asociadas a ellas. El trabajo contiene numerosos ejemplos, muchos de ellos nuevos.
This work deals with the spectrum or weight distribution of linear and cyclic codes. This is in general a difficult task and the spectrum is only known for some families of codes. We will study different ways to find these distributions through different ways. We will first see general results for linear codes, which in particular give a general answer to the case of MDS codes. Then, we will focus on general cyclic codes by viewing them as trace codes (combining Delsarte's theorems and MacWilliams identities). From this point on we will use two general strategies, one that involves certain exponential sums (Gauss, Weil or Kloosterman) and another one based on counting the number of rational points of algebraic curves (typically Artin-Schreier) associated with the codes. We will use these techniques to obtain the spectra of well-known families of codes such as Hamming, BCH, and Reed-Muller codes. Finally, we will apply these methods to two lesser known code families, the Melas codes and the Zetterberg codes. In the binary and ternary cases, the computation of the mentioned spectra can be performed by using elliptic curves and the trace of Hecke operators of certain modular forms associated to them. The work contains several examples, many of them new.
Fil: Chiapparoli, Paula Mercedes. Universidad Nacional de Córdoba. Facultad de Matemática, Astronomía, Física y Computación; Argentina.
Golfieri, Madriaga Franco Anı́bal. "El último Teorema de Fermat." Bachelor's thesis, 2021. http://hdl.handle.net/11086/17662.
Full textEl objetivo del presente trabajo es estudiar la demostración del Último Teorema de Fermat. En la primera parte se hablará acerca de las curvas elípticas y sus propiedades. Se mostrará cómo estas se relacionan a hipotéticas soluciones a la ecuación del Teorema en estudio. Seguido de esto estudiaremos las formas modulares, funciones holomorfas del plano complejo superior que guardan cierta relación con las curvas. En la segunda parte se expondrá la relación que existe entre curvas elípticas y formas modulares, relación dada por el Teorema de Eichler-Shimura y la conjetura de Shimura-Taniyama. Finalizamos juntando todos los resultados previos, junto con el Teorema de Ribet-Mazur y el Teorema de Wiles, para demostrar el Último Teorema de Fermat.
The main goal of this work is to study the proof of Fermat's Last Theorem. In the first part we will study the properties of elliptic curves. It will be shown how these curves are related to hypothetical solutions to Fermat's Last Theorem equation. Following this, we will review modular forms, which are holomorphic functions of the superior complex plane that bear a certain relationship with elliptic curves. In the following chapters, we shall examine the connection between elliptic curves and modular forms. This relationship will be given by the Eichler-Shimura Theorem and the Shimura-Taniyama Conjecture. We will finish by putting together all the previous results, conjointly with the Ribet-Mazur Theorem and the Wiles Theorem, to prove Fermat's Last Theorem.
publishedVersion
Fil: Golfieri Madriaga, Franco Anı́bal. Universidad Nacional de Córdoba. Facultad de Matemática, Astronomía, Física y Computación; Argentina.
Ferrández, Agulló Francisco Antonio. "Sistemas criptográficos de curva elíptica basados en matrices." Doctoral thesis, 2005. http://hdl.handle.net/10045/11218.
Full textFigueira, Ana Raquel Correia. "Elliptic Curve Cryptography Services for Mobile Operating Systems." Master's thesis, 2015. http://hdl.handle.net/10400.6/5515.
Full textDispositivos móveis como computadores portáteis, smartphones ou tablets, são, nos dias de hoje, considerados objectos indispensáveis pela grande maioria das pessoas residentes em países desenvolvidos. Por serem utilizados como assistentes pessoais ou de trabalho, alguns destes dispositivos guardam, processam e transmitem dados sensíveis ou privados. Naturalmente, o número de aplicações móveis com mecanismos criptográficos integrados ou que oferecem serviços de segurança, tem vindo a aumentar de forma significativa nos últimos anos. Infelizmente, nem todas as aplicações são seguras por construção, e outras podem não implementar as primitivas criptográficas corretamente. Mesmo aquelas que as implementam corretamente podem sofrer de problemas de longevidade, já que primitivas criptográficas que são hoje em dia consideradas seguras podem tornar-se obsoletas nos próximos anos. O Rivest, Shamir and Adleman (RSA) constitui um exemplo de um sistema criptográfico muito popular que se pode tornar obsoleto a curto prazo. Enquanto que os problemas de segurança em ambientes de computação móvel podem ser de média severidade para utilizadores casuais, estes são normalmente críticos para várias classes profissionais, nomeadamente advogados, jornalistas e oficiais da justiça. É, por isso, importante, abordar estes problemas de uma forma estruturada. Este programa de mestrado foca-se na engenharia e implementação de uma aplicação móvel que oferece uma série de serviços de segurança. A aplicação foi desenhada para ser segura por construção para o sistema operativo Windows Phone 8.1 que, altura em que esta dissertação foi escrita, era a plataforma com a oferta mais discreta em termos de aplicações deste tipo. A aplicação fornece funcionalidades como trocar um segredo criptográfico entre duas entidades de forma segura, cifra, decifra e assinatura digital de mensagens e ficheiros, gestão de contactos e chaves de cifra, e geração e armazenamento seguro de palavras-passe. Parte das primitivas criptográficas utilizadas neste trabalho fazem parte da teoria da criptografia em curvas elípticas, para a qual se acredita que o problema do logaritmo discreto é de mais difícil resolução e para o qual a manipulação de chaves é mais simples. A biblioteca que define uma série de curvas, e contendo os procedimentos e operações que suportam as primitivas criptográficas, foi totalmente implementada no âmbito deste trabalho, dado ainda não existir nenhuma disponível no seu início, compreendendo assim uma das suas contribuições. O trabalho evoluiu da análise do estado da arte para o levantamento dos requisitos e para a fase de engenharia de software, aqui descrita detalhadamente, culminando no desenvolvimento de um protótipo. A engenharia da aplicação incluiu a definição de um sistema de confiança para troca de chaves públicas e também modelação da base de dados de suporte. Os resultados mais visíveis deste programa de mestrado são o protótipo da aplicação móvel, completamente funcional e disponibilizando as funcionalidades de segurança acima mencionadas, a implementação de uma biblioteca Elliptic Curve Cryptography (ECC) para framework .NET, e esta dissertação. O código fonte com a implementação da biblioteca foi publicada online. O seu desenvolvimento e melhoramento foi sobretudo dominado por testes unitários. A biblioteca e a aplicação móvel foram desenvolvidas em C?. O nível de segurança oferecido pela aplicação é garantido através da orquestração e combinação de algoritmos da criptografia de chave simétrica atuais, como o Advanced Encryption Standard (AES) e o Secure Hash Algorithm 256 (SHA256), com as primitivas ECC. A geração de palavras-passe é feita recorrendo utilizando vários sensores e dispoitivos de entrada como fontes de entropia, que posteriormente são alimentadas a uma função de hash criptográfica. As palavras-passe são guardadas numa base de dados cifrada, cuja chave de cifra muda sempre que a base de dados é aberta, sendo obtida através da aplicação de um Password-Based Key Derivation Function 2 (PBKDF2) a uma palavrapasse mestre. O modelo de confiança para chaves públicas desenhado no âmbito deste trabalho é inspirado no Pretty Good Privacy (PGP), mas a granularidade dos níveis de confiança é superior.