To see the other types of publications on this topic, follow the link: Curvas elípticas.

Dissertations / Theses on the topic 'Curvas elípticas'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 44 dissertations / theses for your research on the topic 'Curvas elípticas.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Oliveira, Lucas Silva de. "Curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/8145.

Full text
Abstract:
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:23:55Z No. of bitstreams: 2 Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Rejected by Luciana Ferreira (lucgeral@gmail.com), reason: Reveja o onde aparece "Curva Elíptica" a meu ver não é nome próprio. Observe a citação: OLIVEIRA, L.(falta um espaço)S. Curvas elípticas. 2017.(falta um espaço)65 f. Dissertação (Mestrado em Matemática) (Mestrado em Matemática em Rede Nacional) - Universidade Federal de Goiás, Jataí, 2017. on 2018-02-02T10:38:37Z (GMT)
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:52:37Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-02-02T10:57:16Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5)
Made available in DSpace on 2018-02-02T10:57:16Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) Previous issue date: 2017-12-06
This work is done through a brief explanation about elliptic curves bringing simple concepts about their algebra and geometry. In the geometric part,we characterize an elliptical curve with focus on a specific type: that are in the form of Weierstrass. We also draw the Bezout Theorem, which shows us not only how many points in common two elliptic curves can have, but any class of equivalence of polynomials, which can be interaction with straight lines, conic, cubic ... In the algebraic part, we demonstrate with the points are related to each other and some forms operations we can do with them. Bringing the proof that the set of rational points of an elliptic curve C form an abelian group. And still ways to find other points within the elliptical curves from one or two points to it.
Este trabalho se faz através de uma breve explanação a respeito de curvas elípticas trazendo conceitos simples sobre sua álgebra e geometria. Na parte geométrica, caracterizamos uma curva elíptica com enfoque em um tipo especifico: as que estão na forma de Weierstrass. Trazemos também o Teorema de Bézout, que nos mostra não só quantos pontos em comum duas curvas elípticas podem ter, mas quaisquer classe de equivalência de polinômios, podendo ser interação entre retas, cônicas, cubicas... Na parte algébrica, voltada a demonstrar como os pontos se relacionam entre si e algumas formas de operações que podemos fazer com eles. Trazendo a demonstração de que o conjunto de pontos racionais de uma curva elíptica C formam um grupo abeliano. E ainda formas de se encontrar outros pontos dentro das curvas elípticas a partir de um ou dois pontos a ela pertencentes.
APA, Harvard, Vancouver, ISO, and other styles
2

Angulo, Rigo Julian Osorio. "Criptografia de curvas elípticas." Universidade Federal de Goiás, 2017. http://repositorio.bc.ufg.br/tede/handle/tede/6976.

Full text
Abstract:
Submitted by JÚLIO HEBER SILVA (julioheber@yahoo.com.br) on 2017-03-20T17:15:17Z No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-03-15
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
According to history, the main objective of cryptography was always to provide security in communications, to keep them out of the reach of unauthorized entities. However, with the advent of the era of computing and telecommunications, applications of encryption expanded to offer security, to the ability to: verify if a message was not altered by a third party, to be able to verify if a user is who claims to be, among others. In this sense, the cryptography of elliptic curves, offers certain advantages over their analog systems, referring to the size of the keys used, which results in the storage capacity of the devices with certain memory limitations. Thus, the objective of this work is to offer the necessary mathematical tools for the understanding of how elliptic curves are used in public key cryptography.
Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No entanto, com o advento da era da computação e as telecomunicações, as aplicações da criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas, redundando isso na capacidade de armazenamento dos dispositivos com certas limitações de memória. Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá- rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave pública.
APA, Harvard, Vancouver, ISO, and other styles
3

Flose, Vania Batista Schunck. "Criptografia e curvas elípticas /." Rio Claro : [s.n.], 2011. http://hdl.handle.net/11449/94347.

Full text
Abstract:
Orientador: Henrique Lazari
Banca: Jaime Edmundo Apaza Rodriguez
Banca: Carina Alves
Resumo: Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
Abstract: With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
Mestre
APA, Harvard, Vancouver, ISO, and other styles
4

Lana, Maria Cristina Antunes. "Curvas elípticas e criptografia." Universidade Federal de Juiz de Fora (UFJF), 2016. https://repositorio.ufjf.br/jspui/handle/ufjf/4044.

Full text
Abstract:
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-11T19:14:06Z No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5)
Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia.
This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.
APA, Harvard, Vancouver, ISO, and other styles
5

Flose, Vania Batista Schunck [UNESP]. "Criptografia e curvas elípticas." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/94347.

Full text
Abstract:
Made available in DSpace on 2014-06-11T19:27:09Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-11-18Bitstream added on 2014-06-13T18:55:35Z : No. of bitstreams: 1 flose_vbs_me_rcla.pdf: 506170 bytes, checksum: ee89356ded1c14f6f5c21428bb68671a (MD5)
Com o crescimento da comunicação nos dias atuais, a segurança na troca de informa- ções tem se tornado cada vez mais importante o que tem dado destaque a Criptografia. A criptografia consiste de técnicas baseadas em conceitos matemáticos que tem por objetivo transmitir informações sigilosas forma segura através de canais monitorados por terceiros. Um ramo da Criptografia que vem crescendo está ligado ao estudo de curvas elípticas, que é uma das áreas mais ricas da matemática. O nome curvas elípticas é de certa forma enganoso, pois diferente do sentido literal da palavra, que leva a pensar em elipses, se trata de equações relacionadas a um determinado tipo de curva algébrica. Neste trabalho, as curvas elípticas serão estudadas do ponto de vista da álgebra e da teoria dos números com o objetivo de conhecer a Criptografia de Curvas Elípticas que é uma variação do Problema do Logaritmo Discreto
With the growth of communication these days, security in exchange for information has become increasingly important what has given prominence to Cryptography. Encryption techniques is based on concepts mathematical aims to transmit sensitive information securely through channels monitored by third parties. A branch of cryptography that has growing up is connected to the study of elliptic curves, which is one of the most rich mathematics. The name elliptic curves is somewhat misleading, as di erent from the literal sense of the word, which makes one think of ellipses if equations is related to a certain type of algebraic curve. in this work, elliptic curves are studied from the viewpoint of algebra and of number theory in order to know the Curve Cryptography Elliptic is a variation of the discrete logarithm problem
APA, Harvard, Vancouver, ISO, and other styles
6

Silva, Rodrigo de Paula. "Curvas elípticas : e o teorema de Mordell /." São José do Rio Preto, 2019. http://hdl.handle.net/11449/183508.

Full text
Abstract:
Orientador: Parham Salehyan
Banca: Michelle Ferreira Zanchetta Morgado
Banca: Behrooz Mirzaii
Resumo: Faremos neste trabalho um estudo das curvas elípticas. Do primeiro capítulo até o terceiro mostraremos as principais noções para o estudo desses objetos. Alguns resultados como o teorema de Riemann-Roch serão vistos em sequência. Veremos que curvas elípticas são dadas por equações de Weierstrass juntamente com uma estrutura de grupo nesse conjunto. O conteúdo dessa teoria servirá de base para o capítulo 4, onde demonstramos o teorema de Mordell-Weil. O procedimento de descida será mostrado, em seguida veremos o teorema de Mordell-Weil sobre o corpo dos números racionais. As funções altura serão definidas e então demonstraremos nosso principal resultado. Por fim, como um apêndice, veremos um pouco de pontos integrais sobre curvas elípticas. Apresentaremos a teoria de aproximação diofantina e alguns resultados de como as funções distância podem nos ajudar num estudo métrico ou topológico por meio dessas aproximações
Abstract: We will do in this work a study of the elliptic curves. From the first chapter to the third we will show the main notions for the study of these objects. Some results such as the Riemann-Roch theorem will be seen in sequence. We will see that elliptic curves are given by Weierstrass equations together with a group structure in that set. The content of this theory will serve as the basis for chapter 4, where we demonstrate Mordell-Weil's theorem. The descent procedure will be shown, then we will see Mordell-Weil's theorem on the field Q. The height functions will be defined and then we will demonstrate our main result. Finally, as an appendix, we will see some integral points on elliptic curves. We will present the theory of diophantine approximation and some results of how distance functions can help us in a metric or topological study through these approximations
Mestre
APA, Harvard, Vancouver, ISO, and other styles
7

Medina, Aparcana Ruth. "Criptografía con curvas elípticas sobre cuerpos p-Ádicos." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/medina_ar/html/index-frames.html.

Full text
Abstract:
En el presente trabajo estudiamos un algoritmo de criptografía con curvas elípticas sobre cuerpos p-ádicos propuesto por MaoZhi et al. La criptografía con curvas elípticas basa su seguridad en el problema de logaritmo discreto, siendo sus dos principales aplicaciones el intercambio de claves y la firma digital. Hemos considerado algunos ataques al logaritmo discreto y hemos implementado algunos ejemplos haciendo uso del sistema de cálculo PARI/GP. Definimos el cuerpo p-ádico Qp como la compleción de los números racionales res¬pecto a la norma p-ádica y usamos el hecho de que un elemento a E Qp tiene una única expansión p-ádica de la forma a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considerando las curvas elípticas definidas sobre Qp y usando el grupo formal de esta curva, encontramos un grupo finito especial E((Qp)/E(Ain) que denominamos el grupo criptográfico, en el que se puede hacer criptografía como en IFP, pues usando la teoría de aproximaciones, encontramos una manera de expresar las coordenadas de los representantes de cada elemento del grupo criptográfico por aproximaciones finitas, y con estas aproximaciones damos un algoritmo efectivo para calcular la multiplicación puntual. Finalmente hacemos el análisis de seguridad respectivo
In the present work we study a cryptography algorithm with elliptic curves over p-adic fields proposed by MaoZhi et al. Security of cryptography with elliptic curves is based on the discrete logarithm problem, being its two main applications the exchange of keys and the digital signa-ture. We have considered some attacks to the discrete logarithm problem and we've implemented some examples using the calculation system PARI/GP. We define the p-adic field Qp as the completion of the rational numbers with respect to the p-adic norm and we use the fact that an element a E Qp has a unique p-adic expansion of the form a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considering the elliptic curves defined over Qp and using the formal group of this curve, we find a special finite group E((Qp)/E(Ain) that we cali the cryptographic group, in which cryptography can be done as in IFP, by using approximation theory we find a way to express the coordinates of the representatives of each element of the cryptographic group through finite approximations, and with these approxima¬tions we give an effective algorithm to calculate puntual multiplication. Finally we perform the respective security analysis
APA, Harvard, Vancouver, ISO, and other styles
8

Horta, João Carlos Lopes. "Criptosistemas baseados em curvas elípticas: Âmbito e limitações." Master's thesis, Universidade de Évora, 2009. http://hdl.handle.net/10174/18414.

Full text
Abstract:
As curvas elípticas têm um papel de relevo na criptografia actual, estando na origem de um dos métodos para estudo da factorização e da primalidade. O problema do logaritmo discreto no grupo de urna curva elíptica é utilizado como fonte para uma função de urna via num dos mais eficientes sistemas criptográficos. Não se obteve ainda um algoritmo com um tempo de execução subexponencial que permitisse resolver esse problema relativamente ao grupo de urna curva elíptica e que pudesse pôr em causa a segurança de um sistema criptográfico fundamentado nas curvas elípticas. Os critérios de primalidade baseados em curvas elípticas são ainda entre os melhores métodos utilizados para passar certificado de primalidade a um número com mais de mil dígitos decimais. A eficiência dos métodos para factorizar um número inteiro N, baseados em curvas elípticas, é tanto maior quanto maior for a diferença entre N e um dos divisores primos de N, o que impõe critérios preferenciais no uso do software mais adequado para as aplicações informáticas. ABSTRACT; Elliptic curves are mostly relevant in today's cryptography, allowing methods for factorization and primality. The discrete logarithm problem in the context of elliptic curves is used as a source for a one-way function in one of the most efficient cryptographic systems. No algorithm with a sub-exponential execution time, with respect to that problem, has been obtained, putting in risk the security of a cryptographic system based on elliptic curves. Primality tests based on elliptic curves are still among the best ones allowing primality certificates for numbers with more than a thousand digits. The factorization methods based on elliptic curves, currently used to factorize an integer N, become more and more efficient as the difference between one of the prime factors of N and N grows; this circumstance forces preferential criteria for the use of software.
APA, Harvard, Vancouver, ISO, and other styles
9

Sangalli, Leandro Aparecido 1988. "Avaliação do custo computacional de emparelhamentos bilineares sobre curvas elípticas Barreto-Naehrig." [s.n.], 2014. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259577.

Full text
Abstract:
Orientador: Marco Aurélio Amaral Henriques
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-26T04:02:15Z (GMT). No. of bitstreams: 1 Sangalli_LeandroAparecido1988-_M.pdf: 2889538 bytes, checksum: 474d1ae695fc20d0f0b214ac8ba4716f (MD5) Previous issue date: 2014
Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que podem viabilizar protocolos criptográficos promissores. Porém, um fato que enfraquece o desenvolvimento destes protocolos é o alto custo computacional para calcular estes emparelhamentos. Diversas técnicas de otimização foram propostas nos últimos anos para realizar este cálculo de forma mais eficiente. Dentre estas técnicas existem as que mudam o tipo de emparelhamentos, o tipo de curvas elípticas ou a forma de cálculo dos emparelhamentos. As curvas Barreto-Naehrig são conhecidas como curvas amigáveis para emparelhamentos, pois se destacam para aplicações que buscam eficiência no cálculo dos mesmos. Este trabalho avalia em detalhes o custo das operações presentes no cálculo de alguns dos emparelhamentos mais utilizados atualmente definidos sobre curvas Barreto-Naehrig. Por meio desta análise, foi possível realizar uma comparação destes emparelhamentos no nível de operações de adição, multiplicação, quadrado, inversão e redução modular sobre um corpo finito primo e sobre um processador genérico. Os resultados mostram que de acordo com os parâmetros adotados, um dos emparelhamentos mais utilizados (Optimal Ate) pode não apresentar o melhor desempenho entre os analisados. Além disso, foi possível avaliar como o cálculo dos emparelhamentos é afetado pela adoção de diferentes processadores, desde aqueles com palavras curtas até aqueles que no futuro poderão ter palavras muito longas
Abstract: Bilinear pairings over elliptic curves are functions that support promising cryptographic protocols. However, a fact that hinders the development of these protocols is their high computational cost. Many techniques seeking more efficiency in the calculation of pairings have been proposed in the last years. Among these techniques are those that change the pairing type, the curve type and/or the pairing calculation method. Barreto-Naehrig curves are known as pairing-friendly curves, because they perform well in applications that require more efficiency in the pairing calculation. This work evaluates the cost of operations present in the most used pairings that are based on Barreto-Naehrig curves. With this evaluation, it was possible to compare these pairings at the level of basic operations as addition, multiplication, square, inversion and modular reduction over a prime finite field in a generic processor. The results show that, for the security parameters adopted in this work, one of the most used pairing algorithms (Optimal Ate) is not the fastest among those evaluated. Moreover, this work estimates the impact caused in the pairing calculation by different processors, ranging from the current short-medium word processors to the future very long word ones
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
10

Nakamura, Dionathan. "Segurança do bit menos significativo no RSA e em curvas elípticas." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/.

Full text
Abstract:
Sistemas criptográficos como o RSA e o Diffie-Hellman sobre Curvas Elípticas (DHCE) têm fundamento em problemas computacionais considerados difíceis, por exemplo, o problema do logaritmo (PLD) e o problema da fatoração de inteiros (PFI). Diversos trabalhos têm relacionado a segurança desses sistemas com os problemas subjacentes. Também é investigada a segurança do LSB (bit menos significativo) da chave secreta no DHCE (no RSA é o LSB da mensagem) com relação à segurança de toda a chave. Nesses trabalhos são apresentados algoritmos que conseguem inverter os sistemas criptográficos citados fazendo uso de oráculos que predizem o LSB. Nesta dissertação, fazemos a implementação de dois desses algoritmos. Identificamos parâmetros críticos e mudamos a amostragem do formato original. Com essa mudança na amostragem conseguimos uma melhora significativa nos tempos de execução. Um dos algoritmos (ACGS), para valores práticos do RSA, era mais lento que a solução para o PFI, com nosso resultado passou a ser mais veloz. Ainda, mostramos como provas teóricas podem não definir de maneira precisa o tempo de execução de um algoritmo.
Cryptographic systems like RSA and Elliptic Curve Diffie-Hellman (DHCE) is based on computational problems that are considered hard, e.g. the discrete logarithm (PLD) and integer factorization (PFI) problems. Many papers investigated the relationship between the security of these systems to the computational difficulty of the underlying problems. Moreover, they relate the bit security, actually the LSB (Least Significant Bit), of the secret key in the DHCE and the LSB of the message in the RSA, to the security of the whole key. In these papers, algorithms are presented to invert these cryptographic systems making use of oracles that predict the LSB. In this dissertation we implement two of them. Critical parameters are identified and the original sampling is changed. With the modified sampling we achieve an improvement in the execution times. For practical values of the RSA, the algorithm ACGS becomes faster than the PFI. Moreover, we show how theoretical proofs may lead to inaccurate timing estimates.
APA, Harvard, Vancouver, ISO, and other styles
11

Santana, Adriano Gomes de. "Criptografia de curvas elípticas sobre extensões de corpos finitos." Universidade Estadual de Londrina. Centro de Ciências Exatas. Programa de Pós-Graduação em Matemática Aplicada e Computacional, 2013. http://www.bibliotecadigital.uel.br/document/?code=vtls000182124.

Full text
Abstract:
Um sistema de criptografia de curvas elípticas se baseia no uso do algoritmo de criptografia de chave pública de ElGamal sobre o grupo de pontos de uma curva elíptica definida sobre um corpo finito. Em geral, os protocolos de segurança para computadores utilizam apenas curvas elípticas definidas sobre corpos de cardinalidade prima p ou 2k. Neste trabalho é proposto o uso do grupo de pontos em extensões finitas do corpo de definição de uma curva elíptica; para isso é desenvolvido um algoritmo de adição de pontos utilizando o endomorfismo de Frobenius que, em certa classe de curvas, é mais eficiente que o algoritmo tradicional. Também é descrito um método eficiente para obter a ordem do grupo de pontos destas curvas. Finalmente é apresentado uma generalização do algoritmo de primalidade de Miller para a obtenção de polinômios irredutível sobre corpos finitos, essenciais para o trabalho com extensões destes corpos, e os resultados obtidos a partir da implementação destes algoritmos.
An elliptic curve cryptosystem is based on the use of the encryption algorithm of public key of ElGamal on the group of points of the elliptic curve over a finite field. In general, the security protocols for computers use only elliptic curves defined over fields of cardinality prime p or 2k. In this work, is proposed the use of the group of points in finite extensions of the field of definition of the elliptic curve; for this an algorithm of addition of points using the endomorphism of Frobenius, which is more efficient than the traditional algorithm to a certain family of curves, is developed. An eficient method to obtain the order of the group of points of these curves is also described. Finally, a generalization of the Miller’s algorithm of primality is given to obtain irreducible polynomals over finite fields, necessary to work with extensions of these fields, and the results obtaind based on implementation of these algorithms.
APA, Harvard, Vancouver, ISO, and other styles
12

López, Hernández Julio César 1961. "Implementação eficiente em software de criptossistemas de curvas elipticas." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275903.

Full text
Abstract:
Orientador: Ricardo Dahab
Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-07-26T19:17:04Z (GMT). No. of bitstreams: 1 LopezHernandez_JulioCesar_D.pdf: 17430192 bytes, checksum: e33429e97349921dee73898396b5c0a6 (MD5) Previous issue date: 2000
Resumo: A criptografia de chave-pública é, reconhecidamente, uma ferramenta muito útil para prover requisitos de segurança tais como confidencialidade, integridade, autenticidade e não-repudio, parte integrante das comunicações. A principal vantagem dos criptossistemas de curvas elípticas (CCE) em relação a outras tecnologias de chave-pública concorrentes tais como RSA e DSA, é que parâmetros significativamente menores podem ser usados nos CCE com o mesmo nível de segurança. Essa vantagem é especialmente importante em aplicações em ambientes computacionais limitados como cartões inteligentes, telefones celulares, computadores de bolso e pagers. De um ponto de vista prático, a implementação dos CCE apresenta vários desafios. Uma aplicação baseada nos CCE precisa que várias escolhas sejam feitas tais como o nível de segurança, algoritmos para implementar a aritmética no corpo finito subjacente, algoritmos para implementar a aritmética na curva elíptica, protocolos de curvas elípticas e a plataforma computacional. Essas escolhas podem ter um grande impacto no desempenho da aplicação resultante. Esta dissertação trata do desenvolvimento de algoritmos eficientes para implementação em software de criptossistemas de curvas elípticas sobre o corpo finito F2m. Neste contexto, foram desenvolvidos métodos eficientes para implementar a aritmética no corpo finito F2m, e para calcular múltiplos de um ponto elíptico, a operação fundamental da criptografia pública baseada em curvas elípticas. Nesta dissertação também foi abordado o problema da implementação eficiente em software dos algoritmos propostos, em diferentes plataformas computacionais tais como PCs, estações de trabalho, e em dispositivos limitados como o pager da RIM.
Abstract: It is widely recognized that public-key cryptography is an important tool for providing security services such as confidentiality, data integrity, authentication and non-repudiation, which are requirements present in almost all communications. The main advantage of elliptic curve cryptography (ECC) over competing public-key technologies such as RSA and DSA is that significantly smaller parameters can be used in ECC, but with equivalent levels of security. This advantage is especially important for applications on constrained environments such as smart cards, cell phones, personal device assistants, and pagers. From a practical point of view, the implementation of ECC presents various challenges. An ECC-based application requires that several choices be made including the security level, algorithms for implementing the finite field arithmetic, algorithms for implementing the elliptic group operation, elliptic curve protocols, and the computer platform. These choices may have a significant impact on the performance of the resulting application. This dissertation focuses on developing efficient algorithms for software implementation of ECC over F2m. In this framework, we study different ways of efficiently implementing arithmetic in F2¿, and computing an elliptic scalar multiplication, the central operation of public-key cryptography based on elliptic curves. We also concentrate on the software implementation of these algorithms for different platforms including PCs, workstations, and constrained devices such as the RIM interactive pager. This dissertation is a collection of five papers written in English, with an introduction and conclusions written in Portuguese.
Doutorado
Doutor em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
13

Aranha, Diego de Freitas 1982. "Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275735.

Full text
Abstract:
Orientador: Júlio César Lopez Hernández
Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-19T05:47:42Z (GMT). No. of bitstreams: 1 Aranha_DiegodeFreitas_D.pdf: 2545815 bytes, checksum: b630a80d0f8be161e6cb7519072882ed (MD5) Previous issue date: 2011
Resumo: O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a criptografia de curvas elípticas destaca-se pelos baixos requisitos de armazenamento para chaves e custo computacional para execução. A descoberta relativamente recente da criptografia baseada em emparelhamentos bilineares sobre curvas elípticas permitiu ainda sua flexibilização e a construção de sistemas criptográficos com propriedades inovadoras, como sistemas baseados em identidades e suas variantes. Porém, o custo computacional de criptossistemas baseados em emparelhamentos ainda permanece significativamente maior do que os assimétricos tradicionais, representando um obstáculo para sua adoção, especialmente em dispositivos com recursos limitados. As contribuições deste trabalho objetivam aprimorar o desempenho de criptossistemas baseados em curvas elípticas e emparelhamentos bilineares e consistem em: (i) implementação eficiente de corpos binários em arquiteturas embutidas de 8 bits (microcontroladores presentes em sensores sem fio); (ii) formulação eficiente de aritmética em corpos binários para conjuntos vetoriais de arquiteturas de 64 bits e famílias mais recentes de processadores desktop dotadas de suporte nativo à multiplicação em corpos binários; (iii) técnicas para implementação serial e paralela de curvas elípticas binárias e emparelhamentos bilineares simétricos e assimétricos definidos sobre corpos primos ou binários. Estas contribuições permitiram obter significativos ganhos de desempenho e, conseqüentemente, uma série de recordes de velocidade para o cálculo de diversos algoritmos criptográficos relevantes em arquiteturas modernas que vão de sistemas embarcados de 8 bits a processadores com 8 cores
Abstract: The development of asymmetric or public key cryptography made possible new applications of cryptography such as digital signatures and electronic commerce. Cryptography is now a vital component for providing confidentiality and authentication in communication infra-structures. Elliptic Curve Cryptography is among the most efficient public-key methods because of its low storage and computational requirements. The relatively recent advent of Pairing-Based Cryptography allowed the further construction of flexible and innovative cryptographic solutions like Identity-Based Cryptography and variants. However, the computational cost of pairing-based cryptosystems remains significantly higher than traditional public key cryptosystems and thus an important obstacle for adoption, specially in resource-constrained devices. The main contributions of this work aim to improve the performance of curve-based cryptosystems, consisting of: (i) efficient implementation of binary fields in 8-bit microcontrollers embedded in sensor network nodes; (ii) efficient formulation of binary field arithmetic in terms of vector instructions present in 64-bit architectures, and on the recently-introduced native support for binary field multiplication in the latest Intel microarchitecture families; (iii) techniques for serial and parallel implementation of binary elliptic curves and symmetric and asymmetric pairings defined over prime and binary fields. These contributions produced important performance improvements and, consequently, several speed records for computing relevant cryptographic algorithms in modern computer architectures ranging from embedded 8-bit microcontrollers to 8-core processors
Doutorado
Ciência da Computação
Doutor em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
14

Pereira, da Conceição Ricardo. "Aritmética das Curvas de gênero 0 e 1 sobre os corpos Fq e Q." Universidade Federal de Pernambuco, 2003. https://repositorio.ufpe.br/handle/123456789/7350.

Full text
Abstract:
Made available in DSpace on 2014-06-12T18:31:38Z (GMT). No. of bitstreams: 2 arquivo8515_1.pdf: 707761 bytes, checksum: b16634d469636d6aa87f4f265e37a694 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2003
Este trabalho trata da parte introdutória sobre curvas elípticas, assunto que tem sido objeto de intensas pesquisas e que tem se mostrado uma ferramenta importantíssima na demonstração de diversos resultados em Teoria dos Números. Embora seja um tema bastante relevante para a Aritmética, em língua portuguesa a literatura sobre Curvas Elípticas ainda é escassa, a proposta então foi fazer um texto acessível àqueles que pretendem iniciar um estudo na área, englobando os principais resultados que necessitassem de ferramentas pouco avançadas
APA, Harvard, Vancouver, ISO, and other styles
15

Pereira, Geovandro Carlos Crepaldi Firmino. "Parametrização e otimização de criptografia de curvas elípticas amigáveis a emparelhamentos." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-13062011-144903/.

Full text
Abstract:
A tendência para o futuro da tecnologia é a produção de dispositivos eletrônicos e de computação cada vez menores. Em curto e médio prazos, ainda há poucos recursos de memória e processamento neste ambiente. A longo prazo, conforme a Física, a Química e a Microeletrônica se desenvolvem, constata-se significativo aumento na capacidade de tais dispositivos. No intervalo de curto e médio prazos, entre 20 e 50 anos, até que a tecnologia tenha avanços, soluções leves de software se vêem necessárias. No Brasil, o protocolo de assinatura digital RSA é o mais amplamente adotado, sendo obsolescente como padrão. O problema é que os avanços tecnológicos impõem um aumento considerável no tamanho das chaves criptográficas para que se mantenha um nível de segurança adequado, resultando efeitos indesejáveis em tempo de processamento, largura de banda e armazenamento. Como solução imediata, temos a criptografia de curvas elípticas sendo mais adequada para utilização por órgãos públicos e empresas. Dentro do estudo de curvas elípticas, este trabalho contribui especificamente com a introdução de uma nova subfamília das curvas amigáveis a emparelhamento Barreto-Naehrig (BN). A subfamília proposta tem uma descrição computacionalmente simples, tornando-a capaz de oferecer oportunidades de implementação eficiente. A escolha das curvas BN também se baseia no fato de possibilitarem uma larga faixa de níveis práticos de segurança. A partir da subfamília introduzida foram feitas algumas implementações práticas começando com algoritmos mais básicos de operações em corpos de extensão, passando por algoritmos de aritmética elíptica e concluindo com o cálculo da função de emparelhamento. A combinação da nova subfamília BN com a adoção de técnicas de otimização, cuidadosamente escolhidas, permitiu a mais eficiente implementação do emparelhamento Ate ótimo, operação bastante útil em aplicações criptográficas práticas.
The trend for the future consists of steadfast shrinking of electrical and computing devices. In the short to medium term, one will still find constrained storage and processing resources in that environment. In the long run, as Physics, Chemistry and Microelectronics progress, the capabilities of such devices are likely to increase. In 20 to 50 years from now, until technology has firm advances, lightweight software solutions will be needed. In Brazil, the most widely adopted signature protocol, the RSA scheme, is obsolescent as a standard. The problem is that technological advances impose a considerable increase in cryptographic key sizes in order to maintain a suitable security level, bringing about undesirable effects in processing time, bandwidth occupation and storage requirements. As an immediate solution, we have the Elliptic Curve Cryptography which is more suitable for utilization in public agencies and industry. In the field of elliptic curves, this work contributes specifically with the introduction of a new subfamily of the pairing-friendly Barreto-Naehrig (BN) curves. The proposed subfamily has a computationally simple description, and makes it able to offer opportunities for efficient implementation. The choice of the BN curves is also based on the fact that they allow a range of practical security levels. Furthermore, there were made practical implementations from the introduced subfamily, like the most basic extension fields algorithms, elliptic curve arithmetic and pairing computation. The adoption of the new BN subfamily with carefully chosen optimization techniques allowed the most efficient implementation of the optimal Ate pairing, which is a very useful operation in many practical cryptographic applications.
APA, Harvard, Vancouver, ISO, and other styles
16

Sartori, Karina Kfouri. "Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/306310.

Full text
Abstract:
Orientador: Paulo Roberto Brumatti
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-06T03:04:00Z (GMT). No. of bitstreams: 1 Sartori_KarinaKfouri_M.pdf: 722364 bytes, checksum: c380a542b9451e40e6788d0e8987b556 (MD5) Previous issue date: 2006
Resumo: O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados no grupo abeliano finito de um curva elíptica definida sobre um corpo finito. Em Teoria dos Números descrevemos o método de Lenstra para descobrir fatores primos de um número inteiro, que, por sinal, também tem uma relação muito estreita com certo tipo de sistema criptográfico. Ainda em Teoria dos Números, apresentamos uma caracterização de números congruentes através da estrutura do grupo de uma determinada curva elíptica
Abstract: The central objective of study in this work is to introduce the concept of elliptic curves. Such subject is classic inside of algebraic geometry and has applications in Cryptography and Number Theory. In this work we describe some of them: in Cryptography, we present analogous systems to the ones of Diffie-Helman, Massey-Omura and ElGamal that are based on the finite abelian group of an elliptic curve defined over a finite field. In Number Theory, we describe the method of Lenstra to discover prime factors of a whole number, that, by the way, also has a very narrow relation with certain type of cryptosystem. Still in Number Theory, we present a characterization of congruentes numbers through the structure of the group of one determined elliptic curve
Mestrado
Algebra
Mestre em Matemática
APA, Harvard, Vancouver, ISO, and other styles
17

Silva, Rosemberg André da 1969. "Analise de seleção de parametros em criptografia baseada em curvas elipticas." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276086.

Full text
Abstract:
Orientador: Ricardo Dahab
Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-11T02:09:49Z (GMT). No. of bitstreams: 1 Silva_RosembergAndreda_M.pdf: 824860 bytes, checksum: 48ed40bc241415f1692ca283d3e1f65b (MD5) Previous issue date: 2006
Resumo: A escolha dos parâmetros sobre os quais uma dada implementação de Criptografia sobre Curvas Elípticas baseia-se tem influência direta sobre o desempenho das operações associadas bem como sobre seu grau de segurança. Este trabalho visa analisar a forma como os padrões mais usados na atulalidade lidam com este processo de seleção, mostrando as implicações que tais escolhas acarretam
Abstract: The choice of parameters associated with a given implementation of ECC (Elliptic Curve Cryptography) has direct impact on its performance and security leveI. This dissertation aims to compare the most common standards used now-a-days, taking into account their selection criteria and their implications on performance and security
Mestrado
Engenharia de Software
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
18

Valera, Martín Javier. "Contribuciones a la cardinalidad de curvas elípticas y a los volcanes de isogenias." Doctoral thesis, Universitat de Lleida, 2017. http://hdl.handle.net/10803/457772.

Full text
Abstract:
Avui en dia, un dels problemes matemàtics més utilitzats a l’hora de dissenyar protocols criptogràfics és el problema del logaritme discret sobre el grup de punts d’una corba el.líptica definida sobre un cos finit (ECDLP – Elliptic Curve Discrete Logarithm Problem). No obstant, no totes les corbes el.líptiques existents són vàlides per a aquest problema. Pel que se sap fins ara, la validesa per al ECDLP d’una corba el.líptica E definida sobre un cos finit Fq depèn del seu cardinal sobre Fq. Donat que el càlcul del cardinal de E és un problema computacionalment costós, sembla raonable pensar que si E és vàlida, puguem obtenir a partir d’ella altres corbes el.líptiques que també ho siguin, és a dir, que també tinguin el seu mateix cardinal sobre Fq. Per dur a terme aquesta tasca nom´es hem de calcular corbes el.líptiques d–isògenes a E sobre Fq, és a dir, hem de calcular d–isogènies Fq–racionals. Sigui ℓ un nombre primer tal que ℓ no divideix a q. El conjunt de totes les classes d’isomorfia sobre Fq de corbes el.líptiques ordinàries amb un determinat cardinal sobre Fq pot ser representat mitjan¸cant un graf dirigit on els vèrtexs són les classes d’isomorfia i on els arcs representen ℓ–isogènies Fq–racionals entre corbes el.líptiques dels vèrtexs. Cada component connexa d’aquest digraf és un volcà de ℓ–isogènies o ℓ–volcà sobre Fq. Els vèrtex d’un ℓ–volcà es distribueixen per nivells. El nombre total de nivells menys un és la seva altura. Calcular l’altura d’un ℓ–volcà pot millorar l’eficiència de l’algoritme SEA, sent aquest algoritme el millor conegut fins ara per al càlcul del cardinal d’una corba el.líptica. Altres aplicacions dels volcans de ℓ–isogènies les trobem en el càlcul dels polinomis de classes de Hilbert o dels polinomis modulars. En totes elles cal recórrer els vèrtexs de ℓ–volcans. En aquesta tesi, per una banda, donem nous mètodes per recórrer els vèrtexs dels volcans de ℓ–isogènies. Per l’altra, coneguda la valoració ℓ–àdica del cardinal de E sobre Fq, estudiem la valoració ℓ–àdica del cardinal de E sobre una extensió de grau k de Fq. Coneguda l’estructura del subgrup de ℓ–Sylow de E sobre Fq, també estudiem la del subgrup de ℓ–Sylow de E sobre Fqk .
Aunque uno de los problemas matemáticos más utilizados hoy en día en el diseño de protocolos criptográficos es el problema del logaritmo discreto sobre el grupo de puntos de una curva elíptica definida sobre un cuerpo finito (ECDLP – Elliptic Curve Discrete Logarithm Problem), no todas las curvas elípticas existentes son válidas para su uso en el. Por lo que se sabe hasta ahora, la validez para el ECDLP de una curva elíptica E definida sobre un cuerpo finito Fq depende de su cardinal sobre Fq. Como calcular el cardinal de E es un problema computacionalmente costoso, parece razonable pensar que si E es válida, podamos obtener a partir de ella otras curvas elípticas que también lo sean, es decir, que también tengan su mismo cardinal sobre Fq. Para ello lo único que tenemos que hacer es calcular curvas elípticas d–isógenas a E sobre Fq, es decir, debemos calcular d–isogenias Fq–racionales. Sea ℓ un número primo tal que ℓ no divide a q. El conjunto de todas las clases de isomorfía sobre Fq de curvas elípticas ordinarias con un determinado cardinal sobre Fq puede ser representado mediante un grafo dirigido cuyos vértices son las clases de isomorfía y cuyos arcos representan ℓ–isogenias Fq–racionales entre curvas elípticas de los vértices. Cada componente conexa de este digrafo es un volcán de ℓ–isogenias o ℓ–volcán sobre Fq. Los vértices de un ℓ–volcán se distribuyen por niveles. El número total de niveles menos uno es su altura. Calcular la altura de un ℓ–volcán puede mejorar la eficiencia del algoritmo SEA, siendo el SEA el mejor algoritmo conocido actualmente para calcular el cardinal de una curva elíptica. Otras 4 aplicaciones de los volcanes de ℓ–isogenias las encontramos en el cálculo de los polinomios de clases de Hilbert o los polinomios modulares. En todas ellas es preciso recorrer los vértices de ℓ–volcanes. En esta tesis, por un lado, damos nuevos métodos para recorrer los vértices de los volcanes de ℓ–isogenias. Por otro lado, conocida la valoración ℓ–ádica del cardinal de E sobre Fq, estudiamos la valoración ℓ–ádica del cardinal de E sobre una extensión de grado k de Fq. Conocida la estructura del subgrupo de ℓ–Sylow de E sobre Fq, también estudiamos la del subgrupo de ℓ–Sylow de E sobre Fqk .
One of the most used mathematical problems for the design of modern cryptographic protocols is the discrete logarithm problem over the group of points of an elliptic curve defined over a finite field (ECDLP). However, not all existing elliptic curves are valid for this problem. The validity for the ECDLP of an elliptic curve E defined over a finite field Fq depends on its cardinality over Fq. The computation of the group order of E is an expensive task. Therefore, if E has a “good” cardinality, it seems reasonable to obtain from E other elliptic curves with the same cardinality. For this task, we can compute some Fq–rational d–isogenies of E, where d is a positive integer. Let ℓ be a prime number such that ℓ does not divide q. The set of all Fq–isomorphism classes of ordinary elliptic curves with a given group order over Fq can be represented as a directed graph whose vertices are the Fq–isomorphism classes and whose arcs represent Fq–rational ℓ–isogenies. Each connex component of this graph is a volcano of ℓ–isogenies or ℓ–volcano over Fq. The vertices of a volcano of ℓ–isogenies can be stratified into levels. The number of levels minus one is called the height of the ℓ–volcano. The computation of this value can improve the SEA algorithm (the known best algorithm to compute the cardinality of an elliptic curve). Volcanoes of ℓ–isogenies have also been used to compute the Hilbert class polynomials or to compute the modular polynomials. In all these applications, it is necessary to go through the vertices of ℓ–volcanoes. In this thesis, on one hand, we give new methods to go through the vertices of the ℓ–volcanoes. On the other hand, assuming the knowledge of the ℓ–adic valuation of the cardinality of E over Fq, we study the ℓ–adic valuation of the cardinality of E over an extension of degree k over Fq. Assuming the structure of the ℓ–Sylow subgroup of E over Fq is known, we also study the structure of the ℓ–Sylow subgroup of E over Fqk .
APA, Harvard, Vancouver, ISO, and other styles
19

Brotons, Francisco Javier. "Modelo de Criptoprocesador de Curvas Elípticas en GF(2m) Basado en Hardware Reconfigurable." Doctoral thesis, Universidad de Alicante, 2015. http://hdl.handle.net/10045/54171.

Full text
Abstract:
En la presente tesis se ha llevado a cabo una investigación en el ámbito de la criptografía centrada en los criptosistemas basados en curvas elípticas. En concreto, se ha desarrollado un modelo de criptoprocesador de curvas elípticas en GF(2m) con el objetivo de abordar los requisitos, cada vez más en boga, de utilizar la menor cantidad de recursos posible y a la vez minimizar los tiempos de respuesta obtenidos. De forma más específica, uno de los objetivos se dirige a desarrollar un multiplicador capaz de trabajar de forma eficiente en cualquier campo GF(2m) independientemente de cuál sea el tamaño de palabra seleccionado para operar. Para llevar a cabo este objetivo se ha realizado un análisis de los antecedentes y de los trabajos relacionados con el ámbito de la problemática predefinida. Este análisis nos ha permitido centrar el problema y a partir de éste plantear una solución novedosa con respecto al resto de enfoques existentes en este campo de investigación. Se ha implementado un microprocesador de 8 bits de propósito general en hardware reconfigurable minimizando su repertorio de instrucciones. A partir de él se han obtenido los resultados que nos proporcionan su programación en el lenguaje ensamblador descrito y se propone como propuesta de mejora la inclusión de un elemento multiplicador que disminuya los tiempos de respuesta. Para ello se introducen los multiplicadores existentes en la actualidad; tanto de tipo paralelo como serie. Posteriormente, como propuesta de mejora real, se ha desarrollado un multiplicador hardware específico capaz de trabajar en GF(2m) y con reducción intercalada que puede ser utilizado en cualquier sistema sea cual sea su campo de trabajo e independientemente del tamaño de palabra que utilice. Este multiplicador se ha implementado con diferentes tamaños de palabra y en los campos finitos de característica 2 recomendados por el N.I.S.T. Como paso final para validar este multiplicador se ha implementado varios modelos de un criptoprocesador con un repertorio de instrucciones específico con diferentes tamaños de palabra y en diferentes campos y se han comparado con los existentes para comprobar la eficiencia de la propuesta.
APA, Harvard, Vancouver, ISO, and other styles
20

Araujo, Neto Afonso Comba de. "Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2006. http://hdl.handle.net/10183/394.

Full text
Abstract:
Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.
This dissertation presents the development of a new public key algorithm. This algorithm has two key features, which were taken to be a goal from the start. The first feature is that it is semantically secure. That means that no polynomially bounded adversary can extract any partial information about the plaintext from the ciphertext, not even decide if two different ciphertexts correspond to the same plaintext. The second feature of the algorithm is that it depends on only one security assumption: that it is computationally unfeasible to calculate the logarithm on the group formed by the points of a prime order elliptic curve. That is achieved by ensuring that all parts of the algorithm are reducible to that problem. Also, it is presented a way to extend the algorithm so that it the resists attacks of an active adversary, in special, against an adaptive chosen-ciphertext attack. In order to do that, and attain to the assumption that only the assumption of the logarithm is necessary, it is introduced a new hash function with strength based of the same problem.
APA, Harvard, Vancouver, ISO, and other styles
21

Paiva, Rodrigo Cunha de. "Implementação em Java do emparelhamento de Tate para aplicação em criptografia de curvas elípticas." Instituto Tecnológico de Aeronáutica, 2005. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=226.

Full text
Abstract:
Atualmente, a segurança da informação é um assunto muito discutido e alvo de muitos estudos. É imprescindível o uso de mecanismos de segurança em qualquer tipo de comunicação eletrônica, pois as mensagens trocadas são, muitas vezes, sigilosas e carregam informações valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos que ameaçam a segurança de alguns sistemas criptográficos, os pesquisadores estão estudando novas técnicas e métodos para a elaboração de cripto sistemas mais seguros e mais robustos. Uma das teorias mais estudadas atualmente promete fazer parte da próxima geração de cripto sistemas. Essa teoria, conhecida por teoria de curvas elípticas, foi inicialmente proposta por Victor Miller e Neal Koblitz. Um cripto sistema baseado em curvas elípticas é capaz de oferecer segurança comparável a cripto sistemas já consagrados tal como o RSA, porém com chaves muito menores. A teoria de curvas elípticas é bastante extensa e as técnicas envolvidas têm sido estudadas para o desenvolvimento de novos cripto sistemas. Uma dessas técnicas é o emparelhamento bilinear. Recentemente descobriu-se que emparelhamentos poderiam ser usados em cripto sistemas. Desde então, os emparelhamentos têm sido utilizados em aplicações tais como criptografia baseada em identidade e assinaturas curtas. Dentre os emparelhamentos existentes, o de Tate merece destaque por oferecer algumas vantagens, sendo uma delas a facilidade de implementação.
APA, Harvard, Vancouver, ISO, and other styles
22

Mendez, Cabana Igor Ivan. "Estudio del diseño de un procesador criptográfico de Curvas Elípticas para el dispositivo WISP." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2020. http://hdl.handle.net/20.500.12404/17285.

Full text
Abstract:
El rápido avance del internet de las cosas ha supuesto plantear nuevas maneras de implementar las redes de sensores. Es así como la tecnología RFID se ha ido tornando cada vez más atractiva como una alternativa que no requiere el uso de baterías. La plataforma WISP (Wireless Identification Sensing Platform) es uno de los dispositivos que más ha permitido impulsar el desarrollo de sensores RFID. WISP es la primera etiqueta RFID computacional, es decir, que permite programar un algoritmo básico en su memoria. Sin embargo, al igual que con las redes de sensores actuales, estos dispositivos suelen ser blancos fáciles de atacantes cibernéticos ya que son un punto débil en la red debido a sus limitaciones en recursos de hardware y energía que dificultan desarrollar criptografías en software eficientes. En este trabajo se presenta un estudio sobre el diseño de una arquitectura para un procesador criptográfico de Curvas elípticas (ECC) de bajo consumo energético implementado que cumple con las limitaciones energéticas para ser utilizado con la etiqueta WISP. Este trabajo está basado en las arquitecturas propuestas por Ahmad Salman [1] y Siddika Berna [2].
Trabajo de investigación
APA, Harvard, Vancouver, ISO, and other styles
23

Toribio, Cangana Manuel Teodosio. "Construcción de curvas elípticas de rango alto y grupo de torsión prescrito sobre los racionales." Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ, 2012. http://cybertesis.uni.edu.pe/uni/2012/toribio_cm/html/index-frames.html.

Full text
Abstract:
El objetivo de este trabajo es el estudio de la estructura fina de grupo de los objetos conocidos como curvas elípticas. Una curva elíptica proviene de una ecuación cúbica en la forma de Weierstrass no singular. En este caso, el conjunto de puntos racionales, esto es los puntos (x,y) E Q x Q que satisfacen la ecuación y2 + aixy + a^y = x3 + a^x2 + a^x + a6 mas un punto que denotamos O, y que proviene de la forma proyectiva original de la curva, constituyen un grupo abeliano con una operación de intersección de curvas, vía el teorema de Bézout en el plano proyectivo. Demostramos que este conjunto es finitamente generado, resultado conocido como el teorema de Mordell-Weil. Más precisamente -E(Q) = -E(Q)tors © ^r donde -E(Q)tors es el subgrupo de torsión (los puntos de orden finito) y Zr es la parte libre. Para determinar el subgrupo de torsión se utiliza el teorema de Lutz-Nagell, que proporciona un algoritmo para descartar los puntos de orden finito; esto sumado a un teorema de Mazur, que clasifica los grupos que se pueden obtener implica que el cálculo del subgrupo de torsión de una curva dada es siempre factible. Por otro lado, el número r en el teorema de Mordell se llama el rango de la curva elíptica. El rango de una curva elíptica sobre Q elegida al azar casi siempre es pequeño, y no es sencillo generar curvas elípticas sobre Q de rango moderadamente alto. Sin embargo, se conjetura que existen curvas elípticas sobre los racionales de rango arbitrariamente grande. Para los cálculos, usamos la forma bilineal de Nerón - Tate, que permite determinar si una cantidad finita de puntos de la curva son Z-independientes, y la conjetura de Birch Swinnerton-Dyer, que nos dice que la función L de Hasse-Weil de una curva elíptica es holomorfa en s = 1 y el orden de anulación en s = 1 es igual al rango de la curva elíptica. Esto nos da una estimación del rango que siempre logramos verificar. En el presente trabajo, revisamos la teoría circundante y, con ayuda del sistema de cálculo PARI/GP, revisamos los record de curvas elípticas de rango alto logrados hasta hoy
IThe objective of this work is the study of the fine group structure of the objects known as elliptic curves. An elliptic curve is given by a cubic equation in a non-singular Weierstrass form. In this case, the set of rational points, meaning the points (x,y) E Q x Q that satisfy the equation y2 + aixy + a^y = x3 + a^x2 + a^x + a6 plus a point that we denote by O, and that comes from the original projective form of the curve, constitute an abelian group with an operation defined from intersection of curves, via Bezout's theorem on the projective plañe. We prove that this set is finitely generated, result known as Mordell-WeiPs theorem. More precisely, -E(Q) ~ £-(Q)tors ©^r, where -E(Q)tors is the subgroup of torsión (the points of finite order) and Zr is the free part. To determine the torsión subgroup we use the Lutz-NagelPs theorem, which provides an algorithm to determine the points with finite order; this added to a Mazur's theorem, which classifies the groups that can be obtained, imply that the calculation of the torsión subgroup of a given curve is always feasible. On the other hand, the number r in MordelPs theorem is called the rank of the elliptic curve. The rank of a randomly chosen elliptic curve over Q is small, and it's not easy to genérate elliptic curves over Q with moderately high rank. However, it is conjectured that there exist elliptic curves over Q with arbitrarily high rank. For calculations we use Nerón- Tate's bilinear form, which allows to determine if a finite number of points on the curve are Z-independent, and the Birch Swinnerton-Dyer's conjecture, which tells us that the Hasse-Weil function L of an elliptic curve is holomorfic in s = 1 and the order of the zeros at s = 1 is equal to the rank of the elliptic curve. This gives us an estimate of the rank which we can always verify. In the present work, we review the surrounding theory and, with the help of the calculation system PARI/GP, we review the records of high rank elliptic curves achieved until today
APA, Harvard, Vancouver, ISO, and other styles
24

REIS, A. S. "Formas Modulares e o Problema dos Números Congruentes." Universidade Federal do Espírito Santo, 2015. http://repositorio.ufes.br/handle/10/7509.

Full text
Abstract:
Made available in DSpace on 2018-08-01T22:30:15Z (GMT). No. of bitstreams: 1 tese_9340_Dissertação 15-12-2015.pdf: 1459636 bytes, checksum: c14de6f7f9fd1d2bfc66ea8cae8c2d43 (MD5) Previous issue date: 2015-10-29
A teoria das curvas elípticas constitue um dos temas mais versáteis em matemática, com abrangência desde a teoria dos códigos corretores de erros, passando pela geometria diferencial de superfícies mínimas, até a teoria dos números. Por exemplo, ela foi um dos importantes ingredientes usados na de- monstração do teorema de Fermat, por Andrew Wiles em 1994. No presente projeto de dissertação, as curvas elípticas serão abordadas de duas formas. Na primeira, elas serão introduzidas a partir da ação do grupo linear no semiplano superior do plano complexo. Isto permitir ́a considerar os chamados grupos modulares, com a finalidade de introduzir as chamadas formas modulares e também as curvas modulares. Em particular, por meio do invariante modular, descreve-se o espaço de moduli das curvas elípticas definidas sobre o corpo dos números complexos. Na segunda, as curvas elípticas serão abordadas por meio da função P de Weierstrass, associada a um reticulado do plano complexo. Neste caso, a partir das duas funções P e P, obtêm-se o corpo das funções meromorfas duplamente periódicas. Daí surge uma motivação natural para definição de curvas. Elípticas sobre um corpo qualquer. Como aplicação dos resultados desenvolvidos, consideraremos o problema dos números congruentes, isto é, os números inteiros que são dados como áreas de triângulos retângulos, tendo nacionais como medidas dos seus lados. Tal problema está relacionado com a estrutura de grupo de certas curvas elípticas, e a sua solução, em geral, depende da chamada conjectura de Birch e Swinnerton-Dyer. Essa conjectura é um dosseis famosos problemas do milênio, estabelecidos pelo instituto Clay.
APA, Harvard, Vancouver, ISO, and other styles
25

Almeida, Junior Arnaldo Jorge de 1968. "Criptossistemas baseados em curvas elipticas : estudo de casos e implementação em processador de sinais digitais." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259506.

Full text
Abstract:
Orientador : Marco Aurelio Amaral Henriques
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-01T22:13:17Z (GMT). No. of bitstreams: 1 AlmeidaJunior_ArnaldoJorgede_M.pdf: 605236 bytes, checksum: 2e581d70ca90b2c8412a7fc6947db565 (MD5) Previous issue date: 2002
Mestrado
APA, Harvard, Vancouver, ISO, and other styles
26

Morais, Eduardo Moraes de 1983. "Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios." [s.n.], 2009. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275914.

Full text
Abstract:
Orientador: Ricardo Dahab
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-14T04:06:33Z (GMT). No. of bitstreams: 1 Morais_EduardoMoraesde_M.pdf: 1060073 bytes, checksum: 349e64f9f2a5456f3af935607dfa5e3d (MD5) Previous issue date: 2009
Resumo: A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia da chave privada sem a utilização de certificados digitais. Neste modelo, o usuário tem a posse de uma parte da chave privada e com isso a chave pública passa a ser constituída de uma parte gerada pela autoridade de confiança e uma parte gerada pelo usuário. A cifrassinatura é uma primitiva criptográfica que reúne as vantagens do ciframento e da assinatura em uma única operação, permitindo maior eficiência e segurança. A literatura possui diversas propostas de ciframento sem certificados e assinatura sem certificados, mas não tem uma proposta genérica de cifrassinatura sem certificados. Este trabalho propõe um protocolo de cifrassinatura sem certificados eficiente, que pode ser implementado usando dois emparelhamentos bilineares. Considerando a importância de emparelhamentos bilineares para a construção do protocolo proposto, este trabalho apresenta os conceitos matemáticos necessários para a obtenção de emparelhamentos bilineares eficientes e resistentes a ataques ao problema do logaritmo discreto sobre a curva elíptica e sobre o corpo de extensão resultante do cálculo do emparelhamento bilinear. São apresentados também algoritmos eficientes para aritmética de precisão arbitrária, aritmética de curvas elípticas e cálculo de emparelhamentos. Além disso, são discutidos modelos formais de segurança, como por exemplo o modelo do oráculo aleatório. Finalmente, o modelo de criptografia baseada em identidades e o modelo de criptografia sem certificados são discutidos e com isso é possível apresentar a proposta de cifrassinatura sem certificados e argumentar que esta proposta _e segura e eficiente
Abstract: Identity based cryptography is an alternative to digital certification, which requires less computational effort to solve the problem of public key authenticity. On the other hand, identity based cryptography has the problem of key escrow, because the private key is generated by a trust authority. The certificateless cryptography model solves the key escrow problem without digital certificates. In this model, the user computes a parcial private key that is used to compose the entire private key. In the same way, the public key has two parts: one generated by the user and the other generated by the trust authority. Signcryption is a cryptographic primitive that has the advantages of encryption and signature together in a single operation, allowing the construction of secure and efficient protocols. The literature has many certificateless encryption and certificateless signature protocols, but there is no generic and efficient certificateless signcryption scheme. This work proposes an efficient certificateless signcryption protocol, that can be implemented with just two bilinear pairings. Considering the importance of bilinear pairings for the construction of the proposed protocol, this work presents the mathematical concepts for efficient bilinear pairings, that can resist against discrete logarithm atacks on the elliptic curve and on the extension field. This works also presents efficient algorithms for big number arithmetic, elliptic curve arithmetic and the Miller algorithm for pairings. It also presents formal security models, such as the random oracle model. Finally, identity based cryptography and certificateless cryptography models are defined and the proposed certificateless signcryption scheme is presented and we argue that it is secure and eficient, although no formal proof is given
Mestrado
Criptografia
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
27

Calegari, Danival Taffarel. "Uma implantação de criptografia de curvas elipticas no Java Card." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276475.

Full text
Abstract:
Orientador: Ricardo Dahab
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-02T03:37:20Z (GMT). No. of bitstreams: 1 Calegari_DanivalTaffarel_M.pdf: 4045712 bytes, checksum: cf400afa4f3a1a0e02cfa78441b54ec1 (MD5) Previous issue date: 2002
Resumo: Os smart cards são dispositivos com tamanho e formato semelhantes ao de um cartão de crédito comum, com o diferencial de serem equipados com um chip com poder de processamento e uma quantidade de memória muito superior a dos cartões de tarja magnética, cerca de 8K bytes. Estas características permitem o armazenamento de informações sigilosas, além de possibilitar o cálculo de sofisticadas funções criptográficas. Esses fatores fazem dos smart cards dispositivos móveis ideais para identificação de usuários e, portanto, extremamente úteis em aplicações voltadas a prestação de serviços como cartões de saúde, de crédito e outros. Uma das várias plataformas de smart cards que tem obtido destaque é o Java Card, uma versão reduzida da arquitetura Java para sua adequação à ambientes restritos. No entanto, a especificação dos recursos criptográficos disponibilizados no Java Card definiu o uso do algoritmo de chave pública RSA, que atualmente necessita de chaves com tamanho grande demais para dispositivos com pouca memória. Além disso, a aritmética modular necessária para o RSA requer o uso de um co-processador, o que introduz um custo adicional nos cartões. Uma alternativa ao RSA é a utilização de sistemas criptográficos baseados em curvas elípticas, que têm se mostrado os mais adequados para dispositivos com recursos limitados, como é o caso dos smart cards. Assim, o objetivo deste estudo foi verificar a viabilidade da implementação de algoritmos criptográficos baseados em curvas elípticas no Java Card utilizando a linguagem Java disponível no cartão. Um dos resultados do nosso trabalho foi a construção de uma biblioteca portável para a aritmética de curvas elípticas. No entanto, o desempenho dessa aritmética mostrou que ainda há muito o que melhorar antes que tais sistemas sejam úteis na arquitetura Java Cardo
Mestrado
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
28

Oliveira, Matheus Fernandes de. "Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits." [s.n.], 2010. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259574.

Full text
Abstract:
Orientador: Marco Aurelio Amaral Henriques
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-16T22:16:21Z (GMT). No. of bitstreams: 1 Oliveira_MatheusFernandesde_M.pdf: 924070 bytes, checksum: b0355f2150875c0a6c636bf2da2ea8a9 (MD5) Previous issue date: 2010
Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente retiradas as restrições relativas ao tipo, tamanho e formato das chaves públicas. Este trabalho apresenta um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits. O trabalho mostra ainda o desenvolvimento de equações específicas baseadas no método conhecido como Montgomery's Ladder para multiplicação escalar de curvas elípticas supersingulares em corpos binários. Estas novas equações tornam o algoritmo mais rápido sem perder suas características de segurança originais. O trabalho apresenta também a técnica de delegação segura de emparelhamentos, na qual um dispositivo computacionalmente restrito, como um cartão inteligente, delega o cálculo do emparelhamento para um dispositivo com maior poder computacional. É proposta uma modificação nesta técnica que diminui o número de operações executadas pelo cartão inteligente
Abstract: Bilinear pairings over elliptic curves are mathematical functions that enable the development of a set of new cryptographic protocols, including the so called identity based cryptosystems. These cryptosystems represent a new way to implement public- key cryptography in such a way that the restrictions related to public keys type, size and format are reduced or completely removed. This work presents a study about implementation of pairing based cryptosystems in 8-bit smart cards. It also presents new equations to be used in Montgomery's Ladder algorithm for scalar multiplication of supersingular ellipitic curves over binary fields. These equations make the algorithm faster without compromising its security characteristics. Finally, it discusses the secure delegation of pairing computation, that enables a computationally limited device, like a smart card, to delegate the computation of pairings to a more powerful device. It is proposed a modification in this technique to decrease the number of operations executed by the smart card
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
29

Gouvêa, Conrado Porto Lopes 1984. "Software implementation of cryptography for wireless sensors and mobile processors = Implementação em software de criptografia para sensores sem fio e processadores móveis." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275612.

Full text
Abstract:
Orientador: Julio César López Hernández
Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-24T00:18:34Z (GMT). No. of bitstreams: 1 Gouvea_ConradoPortoLopes_D.pdf: 3342900 bytes, checksum: b3a072bdbc369f1a1fffd95e1c1f4365 (MD5) Previous issue date: 2013
Resumo: A implementação eficiente e segura de esquemas criptográficos é um aspecto importante da criptografia aplicada. Neste trabalho, foca-se na implementação em software de algoritmos relevantes da criptografia de curvas elípticas (CCE), criptografia baseada em emparelhamentos (CBE), e de cifração autenticada (CA). Duas plataformas computacionais modernas foram utilizadas: o microcontrolador MSP430, bastante utilizado em redes de sensores sem fio, e o processador ARM, amplamente empregado por dispositivos móveis como smartphones e tablets que estão se tornando cada vez mais populares. Técnicas para a melhoria de desempenho em software utilizando conjuntos de instruções, periféricos e melhorias algorítmicas são descritas. A implementação segura, cujo objetivo é prevenir certos ataques de canais secundários, também é estudada e novas técnicas são providas para reduzir seu impacto na velocidade em processadores ARM. Tais resultados contribuem para a construção eficiente e segura de sistemas criptográficos em sensores sem fio e processadores móveis
Abstract: The efficient and secure implementation of cryptographic schemes is an important aspect of practical cryptography. In this work, we focus on the software implementation of relevant algorithms in elliptic curve cryptography (ECC), pairing-based cryptography (PBC) and in authenticated encryption (AE). Two modern computational platforms were targeted: the MSP430 microcontroller often used in wireless sensor networks, and the ARM processor, widely employed in mobile devices such as smartphones and tablets which are increasingly becoming ubiquitous. Techniques for improving the software performance by taking advantage of instruction sets, peripherals and algorithmic enhancements are described. The secure implementation, which aims at thwarting common side-channel attacks, is also studied and new techniques are provided for improving its efficiency on ARM processors. These results contribute to the building of efficient and secure cryptographic systems on wireless sensors and mobile processors
Doutorado
Ciência da Computação
Doutor em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
30

Dias, Mauricio Araujo. "Co-processador para algoritmos de criptografia assimetrica." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259262.

Full text
Abstract:
Orientador : Jose Raimundo de Oliveira
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-02T00:50:06Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_M.pdf: 5205799 bytes, checksum: 983ca32a97e31a92d42806addbfdc977 (MD5) Previous issue date: 2002
Resumo: Este trabalho tem como objetivo o desenvolvimento de um co-processador para algoritmos de criptografia assimétrica. Trata-se de um co-processador que pode servir de base para a implementação de algoritmos de criptografia assimétrica, não apenas de um dispositivo dedicado a um único algoritmo criptográfico. Para tanto, ele dispõe de uma biblioteca de módulos de circuitos que implem~ntamrotinas básicas úteis a vários desses algoritmos. A implementação é feita em um dispositivo do tipo FPGA. Para testar o funcionamento do co-processador foi escolhido o algoritmo de criptografia assimétrica, baseado no problema do logaritmo discreto sobre curvas elípticas. Os testes práticos do coprocessador apóiam-se no uso de curvas elípticas distintas e de diferentes pontos pertencentes a cada uma dessas mesmas curvas
Abstract: This work has as main objective the development of a co-processor for asymmetric cryptography algorithms. It is a co-processor that can serve for the implementation of asymmetríc cryptography algorithms. It isn't a devíce dedicated to only a cryptographic algorithm. So, it uses a library of hardware modules that implement basic routines useful to several of these algorithms. The implementation is made in a FPGA device. In order to test the operation of this co-processor, we choose the asymmetric cryptography algorithm based on tbe elliptic curve discrete logarithm problem. The practical tests of the co-processor are based on the use of distinct elliptical curves and different points over tbese same curves
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
31

Dias, Mauricio Araujo. "Um sistema criptografico para curvas elipticas sobre GF(2m) implementado em circuitos programaveis." [s.n.], 2007. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260923.

Full text
Abstract:
Orientador: Jose Raimundo de Oliveira
Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-09T13:54:55Z (GMT). No. of bitstreams: 1 Dias_MauricioAraujo_D.pdf: 794928 bytes, checksum: a328a640d35118ea7fb606ac9f4ab2b2 (MD5) Previous issue date: 2007
Resumo: Este trabalho propõe um sistema criptográfico para Criptografia baseada em Curvas Elípticas (ECC). ECC é usada alternativamente a outros sistemas criptográficos, como o algoritmo RSA (Rivest-Shamir-Adleman), por oferecer a menor chave e a maior segurança por bit. Ele realiza multiplicação de pontos (Q = kP) para curvas elípticas sobre corpos finitos binários. Trata-se de um criptosistema programável e configurável. Graças às propriedades do circuito programável (FPGA) é possível encontrar soluções otimizadas para diferentes curvas elípticas, corpos finitos e algoritmos. A característica principal deste criptosistema é o uso de um circuito combinacional para calcular duplicações e adições de pontos, por meio da aritmética sobre corpos finitos. Os resultados deste trabalho mostram que um programa de troca de chaves fica aproximadamente 20.483 vezes mais rápido com a ajuda do nosso sistema criptográfico. Para desenvolver este projeto, nós consideramos que o alto desempenho tem prioridade sobre a área ocupada pelos seus circuitos. Assim, nós recomendamos o uso deste circuito para os casos em que não sejam impostas restrições de área, mas seja exigido alto desempenho do sistema
Abstract: This work proposes a cryptosystem for Elliptic Curve Cryptography (ECC). ECC has been used as an alternative to other public-key cryptosystems such as the RSA (Rivest-Shamir-Adleman algorithm) by offering the smallest key size and the highest strength per bit. The cryptosystem performs point multiplication (Q = kP) for elliptic curves over binary polynomial fields (GF(2m)). This is a programmable and scalable cryptosystem. It uses the abilities of reconfigurable hardware (FPGA) to make possible optimized circuitry solutions for different elliptic curves, finite fields and algorithms. The main feature of this cryptosystem is the use of a combinatorial circuit to calculate point doublings and point additions, through finite field arithmetic. The results of this work show that the execution of a key-exchange program is, approximately, 20,483 times faster with the help of our cryptosystem. To develop this project we considered that high-performance has priority over area occupied by its circuit. Thus, we recommend the use of this circuit in the cases for which no area constraints are imposed but high performance systems are required.
Doutorado
Engenharia de Computação
Doutor em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
32

Ferreira, Alysson Sarmento. "Uma extensão da biblioteca Elliptix Lite para implementação de sistemas criptográficos baseados em identidade." Instituto Tecnológico de Aeronáutica, 2008. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=724.

Full text
Abstract:
Com o aumento do poder computacional e o surgimento de algoritmos eficientes que compromete a segurança dos sistemas criptográficos faz-se necessário o desenvolvimento de criptossistemas mais robustos e eficientes, assim como bibliotecas que dêem suporte a esses algoritmos. A utilização de curvas elípticas em sistemas criptográficos é uma das alternativas, pois oferece segurança similar ou superior com chaves significativamente menores. O modelo de criptografia de chave pública baseada em identidade é bastante atraente, pois a própria identidade do usuário é utilizada como chave pública, sem a necessidade de gerenciamento da chave pública e certificados digitais. O objetivo deste trabalho é prover todos os recursos/algoritmos necessários à biblioteca Elliptix Lite, a fim de oferecer suporte à implementação de modelos criptográficos de chave pública baseado em identidade. A biblioteca Elliptix Lite foi inicialmente desenvolvida por Barreto (2000) e aprimorada em Paiva (2005). A implementação inicial propõe funcionalidades de curvas elípticas em E(Fp) e sua aritmética, a extensão realizada por Paiva (2005) propões funcionalidades da aritmética de corpos finitos para corpos estendidos em Fpk e o emparelhamento de Tate. Entretanto, os algoritmos implementados na biblioteca, especialmente os desenvolvidos por Paiva (2005) não foram verificados e testados utilizando parâmetros considerados seguros para fins criptográficos. Deste modo, este trabalho propõe testar e implementar novos algoritmos com o objetivo de desenvolver sistemas criptográficos baseado em identidade utilizando a biblioteca Elliptix Lite com parâmetros considerados seguros.
APA, Harvard, Vancouver, ISO, and other styles
33

Barroso, de Freitas Nuno Ricardo. "Some Generalized Fermat-type Equations via Q-Curves and Modularity." Doctoral thesis, Universitat de Barcelona, 2012. http://hdl.handle.net/10803/91288.

Full text
Abstract:
The main purpose of this thesis is to apply the modular approach to Diophantine equations to study some Fermat-type equations of signature (r; r; p) with r >/= 5 a fixed prime and “p” varying. In particular, we will study equations of the form x(r) + y(r) = Cz(p), where C is an integer divisible only by primes “q” is non-identical to 1; 0 (mod “r”) and obtain explicit arithmetic results for “r” = 5, 7, 13. We start with equations of the form x(5) + y(5) = Cz(p). Firstly, we attach two Frey curves E; F defined over Q(square root 5) to putative solutions of the equation. Then by using the work of J. Quer on embedding problems and on abelian varieties attached to Q-curves we prove that the p-adic Galois representations attached to E, F can be extended to p-adic representations E), (F) of Gal(Q=Q). Finally, we apply Serre's conjecture to the residual representations  (E), (F) and using Siksek's multi-Frey technique we conclude that the initial solution can not exist. We also describe a general method for attacking infinitely many equations of the form x(r) + y(r) = Cz(p) for all r>/= 7. The method makes use of elliptic curves over totally real fields, modularity and irreducibility results for representations attached to elliptic curves and level lowering theorems for Hilbert modular forms. Indeed, for each fixed “r” we produce several Frey curves defined over K+, the maximal totally real subfield of Q(xi-r). Moreover, if “r” is of the form 6k + 1 we prove the existence of a Frey curve defined over K(0) the subfield of K(+) of degree k. We prove also an irreducibility result for the mod “p” representations attached to certain elliptic curves and a modularity statement for elliptic curves over totally real abelian number fields satisfying some local conditions at 3. Finally, for r = 7 and r = 13 we are able to compute the required spaces of (Hilbert) newforms and by applying our general methods we obtain explicit arithmetic results for equations of signature (7; 7; p) and (13; 13; p). We end by providing two more Frey k-curves (a generalization of Q-curve), where “k” is a certain subfield of K(+), when “r” is a fixed prime of the form 4m+1.
En esta tesis, utilizaremos el método modular para profundizar en el estudio de las ecuaciones de tipo (r; r; p) para r un primo fijado. Empezamos por utilizar la teoría de J. Quer sobre variedades abelianas asociadas con Q-curvas y embedding problems para producir dos curvas de Frey asociadas con hipotéticas soluciones de infinitas ecuaciones de tipo (5; 5; p). Después, utilizando la conjetura de Serre y el método multi-Frey de Siksek demostraremos que las hipotéticas soluciones no pueden existir. Describiremos también un método general que nos permite atacar un número infinito de ecuaciones de tipo (r; r; p) para cada primo “r” mayor o igual que 7. El método hace uso de curvas elípticas sobre cuerpos de números, teoremas de modularidad, teoremas de bajada de nivel y formas modulares de Hilbert. Además, para ecuaciones de tipo (7; 7; p) y (13; 13; p) calcularemos los espacios de formas modulares relevantes y demostraremos que una familia infinita de ecuaciones no admite cierto tipo de soluciones. Además, demostraremos un nuevo teorema de modularidad para curvas elípticas sobre cuerpos totalmente reales abelianos. Finalmente, para primos congruentes con 1 módulo 4 propondremos dos curvas de Frey más. Demostraremos que son “k-curves” (una generalización de Q-curva) y también que satisfacen las propiedades necesarias para que pueda ser útiles en la aplicación del método modular.
APA, Harvard, Vancouver, ISO, and other styles
34

Matos, Leila Buarque Couto de. "Análise de desempenho de algoritmos criptográficos assimétricos em uma rede veicular (Vanet)." Pós-Graduação em Ciência da Computação, 2013. https://ri.ufs.br/handle/riufs/3354.

Full text
Abstract:
This dissertation describes the impact of using asymmetric encryption algorithms, with emphasis on algorithms RSA, ECC and MQQ in scenarios VANET (Vehicular Ad hoc Network). In the research were investigated some simulators as GrooveNet, VANET / DSRC, VANET / CRL Epidemic, NS-2, trans, NCTUns / EstiNET, SUMO, VanetMobiSim and ns-3, suitable for VANET. The algorithms have been implemented in C and inserted into the ns-3, where the simple scenarios created a network VANET. The results showed that it is possible to add protocol-layer security services of vehicular networks (1609.2), these asymmetric algorithms and obtain secure communication between nodes in the VANET.
Esta dissertação de mestrado descreve o impacto de usar algoritmos assimétricos de criptografia, dando ênfase aos algoritmos RSA, ECC e MQQ em cenários de VANET (Vehicular Ad hoc Network). Na pesquisa foram investigados alguns simuladores como GrooveNet, VANET/DSRC, VANET/Epidemic CRL, NS-2, TraNS, NCTUns/EstiNET, SUMO, VanetMobiSim e ns-3, próprio para VANET. Os algoritmos foram implementados em C e inseridos no ns-3, onde se criam cenários simples de uma rede VANET. Os resultados obtidos permitem concluir que é possível agregar ao protocolo, na camada de serviços de segurança das redes veiculares (1609.2), esses algoritmos assimétricos e obter comunicação segura entre os nós da VANET.
APA, Harvard, Vancouver, ISO, and other styles
35

Arruda, Tiago Vanderlei de. "Análise de algoritmos paralelos de ECC em dispositivos móveis multicore." Universidade Federal de São Carlos, 2014. https://repositorio.ufscar.br/handle/ufscar/634.

Full text
Abstract:
Made available in DSpace on 2016-06-02T19:07:09Z (GMT). No. of bitstreams: 1 ARRUDA_Tiago_2014.pdf: 1705313 bytes, checksum: d85ede1a4ed22df35254baa0fd095df5 (MD5) Previous issue date: 2014-12-15
Financiadora de Estudos e Projetos
Multicore processors adoption is due to the need of expansion on the computational capacity, what have been done in mobile devices, due to the high availability of online applications in such devices. Elliptic curve cryptography (ECC) can be used in these applications, to ensure the confidentiality in the communication performed by the mobile device. This algorithm has its security on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP), what is harder to solve than RSA s problem, owning equivalent security at the cost of much smaller keys, hence reducing the computational cost of the solutions which implement it. Scalar multiplication is the main and most costly operation in ECC and is composed by the computation of many modular operations. Parallel modular multiplication algorithms where evaluated in this work, which timings were compared with timings of some sequential algorithms. Experiments were performed on a SabreLite IMX6Quad development board, with an architecture similar to a mobile device. On this platform, it was evaluated the transition from the low to the high frequency of CPU, which occurs in ondemand CPU mode during the execution of the algorithms. The relation of proportion among the timings of the algorithms evaluated on performance mode was similar to the powersave CPU mode. Some parallel algorithms were faster than the sequentials in operations among operands with at least 768 bits. Evaluating the behavior of each algorithm when integrated in the computation of scalar multiplication, it was observed that the parallels were faster in operations with a 1536-bit supersingular curve.
A adoção de processadores multi-core se deve à necessidade de expandir a capacidade computacional, o que vem sendo feito em dispositivos móveis, devido à alta disponibilidade de aplicações online em tais dispositivos. A criptografia de curvas elípticas (ECC) pode ser utilizada em tais aplicações, a fim de garantir o sigilo na comunicação realizada pelo dispositivo. Este algoritmo possui sua segurança baseada no problema do logaritmo discreto em curvas elípticas (ECDLP), que é mais difícil de solucionar que o problema do RSA, possuindo segurança equivalente ao custo de chaves muito menores, reduzindo portanto o custo computacional das soluções que o utilizam. A multiplicação escalar é a operação principal e mais custosa do ECC e envolve o cálculo de diversas operações modulares. Algoritmos de multiplicação modular paralelos foram avaliados neste trabalho, cujos tempos de execução foram comparados com os de alguns sequenciais. Foram realizados experimentos em uma placa de desenvolvimento SabreLite IMX6Quad, com arquitetura similar a de um dispositivo móvel. Nesta plataforma, foi avaliada a transição do modo de baixa para o de alta frequência, realizada pela CPU no modo ondemand durante a execução dos algoritmos. A relação de proporção entre os tempos dos algoritmos avaliados no modo performance foi similar à obtida no modo powersave. Alguns algoritmos paralelos foram mais rápidos que os sequenciais nas operações com operandos a partir de 768 bits. Ao avaliar o comportamento de cada algoritmo, quando incorporado no cálculo da multiplicação escalar, observou-se que os paralelos foram mais rápidos nas operações com uma curva supersingular de 1536 bits.
APA, Harvard, Vancouver, ISO, and other styles
36

Araujo, Rafael Will Macedo de. "Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito." Universidade de São Paulo, 2013. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306/.

Full text
Abstract:
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação.
Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
APA, Harvard, Vancouver, ISO, and other styles
37

Goya, Denise Hideko. "Criptografia de chave pública sem certificado." Universidade de São Paulo, 2011. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831/.

Full text
Abstract:
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais.
Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
APA, Harvard, Vancouver, ISO, and other styles
38

Sousa, João Paulo Filipe de. "Curvas elípticas na transmissão segura de informação : Aplicações em automação industrial." Tese, 2000. http://hdl.handle.net/10216/11427.

Full text
Abstract:
Dissertação apresentada para obtenção do grau de Doutor em Engenharia electrotécnica e de Computadores, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Professor Doutor José Manuel de Araújo
APA, Harvard, Vancouver, ISO, and other styles
39

Sousa, João Paulo Filipe de. "Curvas elípticas na transmissão segura de informação : Aplicações em automação industrial." Doctoral thesis, 2000. http://hdl.handle.net/10216/11427.

Full text
Abstract:
Dissertação apresentada para obtenção do grau de Doutor em Engenharia electrotécnica e de Computadores, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Professor Doutor José Manuel de Araújo
APA, Harvard, Vancouver, ISO, and other styles
40

Raimundo, António Pedro da Silva. "10º problema de Hilbert para subanéis de Q." Master's thesis, 2014. http://hdl.handle.net/10400.2/4420.

Full text
Abstract:
Dissertação de Mestrado em Estatística, Matemática e Computação apresentada à Universidade Aberta
Nesta dissertação estudamos o artigo de Bjorn Poonen [Poo03b], Hilbert‘s tenth problem and Mazur‘s conjecture for large subrings of Q e investigamos computacionalmente os diversos conjuntos caracterizados no artigo. Começamos por introduzir a teoria referente às variedades algébricas e às curvas elípticas , conceitos necessários ao entendimento do artigo em estudo. No artigo de Poonen é demonstrada a inexistência dum algoritmo para decidir se equações polinomiais com coeficientes em certos subanéis de Q têm ou não solução nesses subanéis ou seja o 10o problema de Hilbert para esses anéis tem uma solução negativa. A ideia da prova é a partir duma curva elíptica construir um modelo diofantino do anel Z. Com esse fim, partindo duma curva elíptica estuda-se alguns conjuntos infinitos de números primos que são recursivos. Na parte prática da dissertação definimos alguns algoritmos e calculamos alguns elementos destes conjuntos.
This thesis studies the article Bjorn Poonen, Hilbert‘s tenth problem and Mazur‘s conjecture for large subrings of Q and investigates computationally the various sets featured in the article. We begin by introducing the basic theory of algebraic varieties and elliptic curves, concepts necessary for understanding the article under consideration. In Poonen article the absence of an algorithm to decide if polynomial equations with coefficients in certain subrings of Q have solutions in those subrings is proved, that is, Hilbert‘s tenth problemfor these rings has a negative solution. The idea of proof is to use an elliptic curve to build a diophantine model of the ring Z. To this end, we study some infinite recursive sets of primes that are built from an elliptic curve. The idea of proof is of an elliptic curve from building a diophantine model of the Z ring To this end, and from a elliptic curve is studied some infinite sets of primes that are recursive. In the practical part of the thesis we define algorithms and calculate some elements of these sets.
APA, Harvard, Vancouver, ISO, and other styles
41

Chiapparoli, Paula Mercedes. "Distribución de pesos de códigos cíclicos a partir de sumas exponenciales y curvas algebraicas." Bachelor's thesis, 2020. http://hdl.handle.net/11086/17503.

Full text
Abstract:
Tesis (Lic. en Matemática)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2020.
Este trabajo trata sobre el espectro o distribución de pesos de códigos lineales y cíclicos. Esto es en general una tarea ardua y sólo se conoce el espectro de algunas familias de códigos. Estudiaremos distintas formas de encontrar dichas distribuciones de pesos a través de diferentes caminos. Primero veremos resultados generales para códigos lineales, que en particular dan una respuesta general al caso de los códigos MDS. Luego, nos enfocaremos en códigos cíclicos generales viéndolos como códigos traza (combinando los teoremas de Delsarte y las identidades de MacWilliams). A partir de aquí haremos uso de dos estrategias generales, una que involucra ciertas sumas exponenciales (Gauss, Weil y/o Kloosterman) y otra basada en el conteo de puntos racionales de curvas algebraicas asociadas a los códigos (típicamente de Artin-Schreier). Usaremos estas técnicas para obtener los espectros de familias de códigos muy conocidas como Hamming, BCH y Reed-Muller. Finalmente, aplicaremos estos métodos a dos familias de códigos menos conocidos como los códigos de Melas y de Zetterberg. En los casos binario y ternario, el cálculo de dichos espectros se puede realizar usando curvas elípticas y la traza de operadores de Hecke de ciertas formas modulares asociadas a ellas. El trabajo contiene numerosos ejemplos, muchos de ellos nuevos.
This work deals with the spectrum or weight distribution of linear and cyclic codes. This is in general a difficult task and the spectrum is only known for some families of codes. We will study different ways to find these distributions through different ways. We will first see general results for linear codes, which in particular give a general answer to the case of MDS codes. Then, we will focus on general cyclic codes by viewing them as trace codes (combining Delsarte's theorems and MacWilliams identities). From this point on we will use two general strategies, one that involves certain exponential sums (Gauss, Weil or Kloosterman) and another one based on counting the number of rational points of algebraic curves (typically Artin-Schreier) associated with the codes. We will use these techniques to obtain the spectra of well-known families of codes such as Hamming, BCH, and Reed-Muller codes. Finally, we will apply these methods to two lesser known code families, the Melas codes and the Zetterberg codes. In the binary and ternary cases, the computation of the mentioned spectra can be performed by using elliptic curves and the trace of Hecke operators of certain modular forms associated to them. The work contains several examples, many of them new.
Fil: Chiapparoli, Paula Mercedes. Universidad Nacional de Córdoba. Facultad de Matemática, Astronomía, Física y Computación; Argentina.
APA, Harvard, Vancouver, ISO, and other styles
42

Golfieri, Madriaga Franco Anı́bal. "El último Teorema de Fermat." Bachelor's thesis, 2021. http://hdl.handle.net/11086/17662.

Full text
Abstract:
Tesis (Lic. en Matemática)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2021.
El objetivo del presente trabajo es estudiar la demostración del Último Teorema de Fermat. En la primera parte se hablará acerca de las curvas elípticas y sus propiedades. Se mostrará cómo estas se relacionan a hipotéticas soluciones a la ecuación del Teorema en estudio. Seguido de esto estudiaremos las formas modulares, funciones holomorfas del plano complejo superior que guardan cierta relación con las curvas. En la segunda parte se expondrá la relación que existe entre curvas elípticas y formas modulares, relación dada por el Teorema de Eichler-Shimura y la conjetura de Shimura-Taniyama. Finalizamos juntando todos los resultados previos, junto con el Teorema de Ribet-Mazur y el Teorema de Wiles, para demostrar el Último Teorema de Fermat.
The main goal of this work is to study the proof of Fermat's Last Theorem. In the first part we will study the properties of elliptic curves. It will be shown how these curves are related to hypothetical solutions to Fermat's Last Theorem equation. Following this, we will review modular forms, which are holomorphic functions of the superior complex plane that bear a certain relationship with elliptic curves. In the following chapters, we shall examine the connection between elliptic curves and modular forms. This relationship will be given by the Eichler-Shimura Theorem and the Shimura-Taniyama Conjecture. We will finish by putting together all the previous results, conjointly with the Ribet-Mazur Theorem and the Wiles Theorem, to prove Fermat's Last Theorem.
publishedVersion
Fil: Golfieri Madriaga, Franco Anı́bal. Universidad Nacional de Córdoba. Facultad de Matemática, Astronomía, Física y Computación; Argentina.
APA, Harvard, Vancouver, ISO, and other styles
43

Ferrández, Agulló Francisco Antonio. "Sistemas criptográficos de curva elíptica basados en matrices." Doctoral thesis, 2005. http://hdl.handle.net/10045/11218.

Full text
APA, Harvard, Vancouver, ISO, and other styles
44

Figueira, Ana Raquel Correia. "Elliptic Curve Cryptography Services for Mobile Operating Systems." Master's thesis, 2015. http://hdl.handle.net/10400.6/5515.

Full text
Abstract:
Mobile devices as smartphones, tablets and laptops, are nowadays considered indispensable objects by most people in developed countries. A s personal and work assistant s , some of th e s e devices store , process and transmit sensitive and private data. Naturally , the number of mobile applications with integrated cryptographic mechanisms or offering security services has been significantly increasing in the last few years. Unfortunately, not all of those applications are secure by design, while other may not implement the cryptographic primitives correctly. Even the ones that implement them correctly may suffer from longevity problems, since cryptographic primitives that are considered secure nowadays may become obsolete in the next few years. Rivest, Shamir and Adleman (RSA) is an example of an widely used cryptosystem that may become depleted shorty . While the security issues in the mobile computing environment may be of median severity for casual users, they may be critical for several professional classes, namely lawyers, journalists and law enforcement agents. As such, it is important to approach these problems in a structured manner. This master’s program is focused on the engineering and implementation of a mobile application offering a series of security services. The application was engineered to be secure by design for the Windows Phone 8.1 Operating System (OS) which, at the time of writing this dissertation, was the platform with the most discreet offer in terms of applications of this type. The application provides services such as secure exchange of a cryptographic secret, encryption and digital signature of messages and files, management of contacts and encryption keys and secure password generation and storage. Part of the cryptographic primitives used in this work are from the Elliptic Curve Cryptography (ECC) theory, for which the discrete logarithm problem is believed to be harder and key handling is easier. The library defining a series of curves and containing the procedures and operations supporting the ECC primitives was implemented from scratch, since there was none available, comprising one of the contributions of this work. The work evolved from the analysis of the state-of-the-art to the requirements analysis and software engineering phase, thoroughly described herein, ending up with the development of a prototype. The engineering of the application included the definition of a trust model for the exchange of public keys and the modeling of the supporting database. The most visible outcomes of this master’s program are the fully working prototype of a mobile application offering the aforementioned security services, the implementation of an ECC library for the .NET framework, and this dissertation. The source code for the ECC library was made available online on GitHub with the name ECCryptoLib [Ana15]. Its development and improvement was mostly dominated by unit testing. The library and the mobile application were developed in C?. The level of security offered by the application is guaranteed via the orchestration and combination of state-of-the-art symmetric key cryptography algorithms, as the Advanced Encryption Standard (AES) and Secure Hash Algorithm 256 (SHA256) with the ECC primitives. The generation of passwords is done by using several sensors and inputs as entropy sources, which are fed to a cryptographically secure hash function. The passwords are stored in an encrypted database, whose encryption key changes every time it is opened, obtained using a Password-Based Key Derivation Function 2 (PBKDF2) from a master password. The trust model for the public keys designed in the scope of this work is inspired in Pretty Good Privacy (PGP), but granularity of the trust levels is larger.
Dispositivos móveis como computadores portáteis, smartphones ou tablets, são, nos dias de hoje, considerados objectos indispensáveis pela grande maioria das pessoas residentes em países desenvolvidos. Por serem utilizados como assistentes pessoais ou de trabalho, alguns destes dispositivos guardam, processam e transmitem dados sensíveis ou privados. Naturalmente, o número de aplicações móveis com mecanismos criptográficos integrados ou que oferecem serviços de segurança, tem vindo a aumentar de forma significativa nos últimos anos. Infelizmente, nem todas as aplicações são seguras por construção, e outras podem não implementar as primitivas criptográficas corretamente. Mesmo aquelas que as implementam corretamente podem sofrer de problemas de longevidade, já que primitivas criptográficas que são hoje em dia consideradas seguras podem tornar-se obsoletas nos próximos anos. O Rivest, Shamir and Adleman (RSA) constitui um exemplo de um sistema criptográfico muito popular que se pode tornar obsoleto a curto prazo. Enquanto que os problemas de segurança em ambientes de computação móvel podem ser de média severidade para utilizadores casuais, estes são normalmente críticos para várias classes profissionais, nomeadamente advogados, jornalistas e oficiais da justiça. É, por isso, importante, abordar estes problemas de uma forma estruturada. Este programa de mestrado foca-se na engenharia e implementação de uma aplicação móvel que oferece uma série de serviços de segurança. A aplicação foi desenhada para ser segura por construção para o sistema operativo Windows Phone 8.1 que, altura em que esta dissertação foi escrita, era a plataforma com a oferta mais discreta em termos de aplicações deste tipo. A aplicação fornece funcionalidades como trocar um segredo criptográfico entre duas entidades de forma segura, cifra, decifra e assinatura digital de mensagens e ficheiros, gestão de contactos e chaves de cifra, e geração e armazenamento seguro de palavras-passe. Parte das primitivas criptográficas utilizadas neste trabalho fazem parte da teoria da criptografia em curvas elípticas, para a qual se acredita que o problema do logaritmo discreto é de mais difícil resolução e para o qual a manipulação de chaves é mais simples. A biblioteca que define uma série de curvas, e contendo os procedimentos e operações que suportam as primitivas criptográficas, foi totalmente implementada no âmbito deste trabalho, dado ainda não existir nenhuma disponível no seu início, compreendendo assim uma das suas contribuições. O trabalho evoluiu da análise do estado da arte para o levantamento dos requisitos e para a fase de engenharia de software, aqui descrita detalhadamente, culminando no desenvolvimento de um protótipo. A engenharia da aplicação incluiu a definição de um sistema de confiança para troca de chaves públicas e também modelação da base de dados de suporte. Os resultados mais visíveis deste programa de mestrado são o protótipo da aplicação móvel, completamente funcional e disponibilizando as funcionalidades de segurança acima mencionadas, a implementação de uma biblioteca Elliptic Curve Cryptography (ECC) para framework .NET, e esta dissertação. O código fonte com a implementação da biblioteca foi publicada online. O seu desenvolvimento e melhoramento foi sobretudo dominado por testes unitários. A biblioteca e a aplicação móvel foram desenvolvidas em C?. O nível de segurança oferecido pela aplicação é garantido através da orquestração e combinação de algoritmos da criptografia de chave simétrica atuais, como o Advanced Encryption Standard (AES) e o Secure Hash Algorithm 256 (SHA256), com as primitivas ECC. A geração de palavras-passe é feita recorrendo utilizando vários sensores e dispoitivos de entrada como fontes de entropia, que posteriormente são alimentadas a uma função de hash criptográfica. As palavras-passe são guardadas numa base de dados cifrada, cuja chave de cifra muda sempre que a base de dados é aberta, sendo obtida através da aplicação de um Password-Based Key Derivation Function 2 (PBKDF2) a uma palavrapasse mestre. O modelo de confiança para chaves públicas desenhado no âmbito deste trabalho é inspirado no Pretty Good Privacy (PGP), mas a granularidade dos níveis de confiança é superior.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography