Dissertations / Theses on the topic 'RSAM'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'RSAM.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Bonfim, Daniele Helena. "Criptografia RSA." Universidade de São Paulo, 2017. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-06042017-164507/.
Full textIn this work some of the history of cryptography is presented, as well as its nowadays applications. The RSA encryption is the most widely used because of the difficulty to being decoded. In order to understand the RSA encryption, which is the focus of this work, we recall some basis of number theory and modular congruence. Also, it was prepared and presented a lecture to the students of middle and high school participants in the Program of Junior Scientific Initiation of OBMEP, being shown why it works, methods of encoding and decoding.
Sipola, T. (Tapani). "RSA-salausmenetelmä." Bachelor's thesis, University of Oulu, 2017. http://urn.fi/URN:NBN:fi:oulu-201710193003.
Full textGafitoiu, Izabela Beatrice. "Polynomial based RSA." Thesis, Linnéuniversitetet, Institutionen för matematik (MA), 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-44771.
Full textStacey, Sean D. "Regulating rsmA Expression in Pseudomonas aeruginosa." Digital Commons @ East Tennessee State University, 2013. https://dc.etsu.edu/etd/1232.
Full textGustafsson, Jonas, and Isac Olofsson. "RSA-kryptografi för gymnasiet." Thesis, Örebro universitet, Akademin för naturvetenskap och teknik, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-15300.
Full textSpeaks, Tyler. "AlgR Directly Controls rsmA in Pseudomonas aeruginosa." Digital Commons @ East Tennessee State University, 2015. https://dc.etsu.edu/etd/2570.
Full textMiller, Ian. "Post-transcriptional Regulation of RsmA In Pseudomonas aeruginosa." Digital Commons @ East Tennessee State University, 2018. https://dc.etsu.edu/etd/3481.
Full textSutherland, Andrew 1980. "Towards RSEAM : resilient serial execution on amorphous machines." Thesis, Massachusetts Institute of Technology, 2003. http://hdl.handle.net/1721.1/87884.
Full textIncludes bibliographical references (p. 94-95).
by Andrew Sutherland.
M.Eng.
Hervig, Vidar Eikrem. "RSA krypterings-system for AHEAD." Thesis, Norwegian University of Science and Technology, Department of Electronics and Telecommunications, 2007. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-10314.
Full textI denne masteroppgaven er det blitt designet en RSA-modul for forskningsprosjektet AHEAD. Dette er en modul som gjennomfører en kryptografialgoritme. RSA-modulen omformer klartekst til chiffertekst, (kryptering), og tilbake igjen til klartekst (dekryptering). Dette gjøres ved å lage en krets som utfører modulær eksponering. Kretsrealiseringen av RSA-algoritmen er gjort ved å benytte venstre til høyre binær metoden og Blakleys algoritme. Simulering med 128 bitskryptering gir korrekt oppførsel. Det er blitt testet med to meldinger som er blitt kryptert og dekryptert igjen. Syntese med 128 bitskryptering bruker 13% av slicene på Spartan 3 FPGA'en med en frekvens på 59Mhz. Ved syntese med 256 og 512 bitskryptering øker antall slicer lineært, mens frekvensen synker. Det prøvd er å tilpasse krypteringsmodulen til utviklingskortet som benyttes innen AHEAD. Arbeidet med utviklingsverktøyene har vært tidkrevende, spesielt har det vært problemer med å laste ned ny bit-fil på kortet. Det har derfor ikke blitt tid til å ferdigstille dette arbeidet. I slutten av denne rapporten er det skissert hvordan dette kan løses, med registertilkoblinger og beskrivelse av programvarens oppgaver på utviklingskortet.
Palmieri, Riccardo. "Attacchi a RSA e reticoli." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2013. http://amslaurea.unibo.it/5910/.
Full textDiomedi, Stefano. "Attacco di Wiener a RSA." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2015. http://amslaurea.unibo.it/8708/.
Full textBragonzoni, Laura <1973>. "RSA dinamica nella cinematica articolare." Doctoral thesis, Alma Mater Studiorum - Università di Bologna, 2008. http://amsdottorato.unibo.it/1141/.
Full textOkumura, Mirella Kiyo. "Números primos e criptografia RSA." Universidade de São Paulo, 2014. http://www.teses.usp.br/teses/disponiveis/55/55136/tde-04042014-101744/.
Full textWe studied RSA cryptography as an important application to prime numbers and modular arithmetic. We present some suggestions of activities related to the subject to be developed in classrooms of the final years of elementary school vii
Howgrave-Graham, Nicholas A. "Computational mathematics inspired by RSA." Thesis, University of Bath, 1998. https://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.299651.
Full textPereira, Júlio César. "Números primos e criptografia RSA." Universidade Federal de Viçosa, 2017. http://www.locus.ufv.br/handle/123456789/18026.
Full textMade available in DSpace on 2018-03-02T12:15:07Z (GMT). No. of bitstreams: 1 texto completo.pdf: 639149 bytes, checksum: 4b2cd92b220b265090f96f8888849971 (MD5) Previous issue date: 2017-08-07
Este trabalho apresenta uma revisão teórica de alguns conceitos da teoria dos números como o princípio da indução finita, o algoritmo da divisão Euclidiana, o teorema fundamental da aritmética, relações de equivalência, congruência módulo m, classes de equivalência e conjuntos quocientes. O objetivo principal ́e realizar um estudo das propriedades dos números primos, das propriedades da fatoração numérica, noções de máximo divisor comum e aritmética modular, apresentar aplicações práticas destes conceitos e uma aplicação da criptografia RSA. Para isso, ́e apresentado um estudo sistemas de equações lineares utilizando o teorema chinês do resto, que pode ser aplicado como um método de criptografia para partilhas de senhas. Por fim, ́e elaborada uma aplicação de criptografia para alunos de ensino médio
The present study provides a theoretical review of some concepts of the theory of numbers such as the principle of finite induction, Euclidean division algorithm, fundamental theorem of arithmetic, equivalence relations, congruence modulo m, equivalence classes and quotient sets. The primary objective was to perform a study of the properties of prime numbers, properties of numerical factorization, notions of greatest common divisor and modular arithmetic and to present practical applications of these concepts and an application of RSA cryptography. To this end, we report a study of a system of linear equations using the Chinese remainder theorem, which can be applied as a cryptography method for password sharing. Lastly, a cryptography application was devised for high-school students
Leite, Helena Ingildo de Sá Queirós. "Ataques ao sistema criptográfico RSA." Master's thesis, Universidade de Aveiro, 2009. http://hdl.handle.net/10773/9356.
Full textO RSA é um sistema criptográfico de chave pública, inventado, em 1978, por Rivest, Shamir e Adleman. Neste trabalho, serão abordadas várias técnicas desenvolvidas desde então para quebrar este sistema. Iremos descrever vários métodos de factorização, de onde destacamos o crivo quadrático, o crivo geral dos corpos de números e o método das curvas elípticas. Iremos também estudar vários ataques ao RSA que, de forma a serem evitados, vieram a permitir uma implementação mais adequada do RSA. Destes ataques destacamos aqueles que quebram o RSA quando o expoente público ou o expoente privado são demasiado pequenos, o ataque dos tempos de Kocher e o ataque com parte da chave privada exposta. Muitos dos métodos descritos são acompanhados, em apêndice, com um algoritmo, construído no software Maple 9.5.
The RSA is a cryptographic system invented in 1978 by Rivest, Shamir and Adleman. In this work, we will study several methods developed since then to break this system. We will describe some factorization methods, of which we highlight the quadratic sieve, the general number field sieve and the elliptic curve method. We will also study several attacks to RSA that, in order to avoid them, a better implementation of the RSA was achieved. In particular, we will describe those that break the RSA when a small public exponent or a small private exponent is used. We will also see the Kocher’s timing attack and partial private key exposure attack. Many of the methods are accompanied, in the appendix, by an algorithm constructed using the software Maple 9.5.
Kuhne, Sarah Anna. "RsmA - a global post-transcriptional regulator in Pseudomonas aeruginosa." Thesis, University of Nottingham, 2008. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.519398.
Full textLovelock, Laura Charlotte. "RsmN : a new atypical RsmA homologue in Pseudomonas aeruginosa." Thesis, University of Nottingham, 2012. http://eprints.nottingham.ac.uk/12562/.
Full textGreeff, Yolanda. "Inkomsteverdeling by genoteerde RSA industriele ondernemings." Thesis, Stellenbosch : Stellenbosch University, 1989. http://hdl.handle.net/10019.1/66900.
Full textSome digitised pages may appear illegible due to the condition of the original hard copy.
ENGLISH ABSTRACT: see fulltext for abstract
AFRIKAANSE OPSOMMING: sien volteks vir opsomming
Shiba, Nomsa. "Published RSA cash value added statements." Thesis, Stellenbosch : Stellenbosch University, 1999. http://hdl.handle.net/10019.1/72015.
Full textENGLISH ABSTRACT: This study project explores cash value added statements (CVAS). a South African innovation. A complete survey is made of all the CV AS published by listed South African industrial companies from 1991 up to 1998. The survey yields a total of 18 listed South African industrials, which started to publish a CV AS in different years. Together, the 18 companies provide a population of 89 cash value added statements for analysis. The aim of the study is to establish how South African companies prepare a CV AS against a background which lacks a formal Accounting Standard on the subject. Secondly. it seeks to unravel any variations and mistakes presentation of published CY AS as measured against a standardized model of CY AS. In order to highlight the variations, a fault bank is created. An analysis of the fault bank reveals a number of differences in the treatment of certain components of a CV AS by listed South African industrial companies. Major deviations from the standardized model of a CVAS involve interest, dividends and taxation.
Please refer to fulltext for Afrikaans abstract
León, Lomparte Katia Regina. "Encriptación RSA de archivos de texto." Master's thesis, Pontificia Universidad Católica del Perú, 2005. http://tesis.pucp.edu.pe/repositorio/handle/123456789/131.
Full textTesis
Molinari, José Robyson Aggio. "NÚMEROS PRIMOS E A CRIPTOGRAFIA RSA." UNIVERSIDADE ESTADUAL DE PONTA GROSSA, 2016. http://tede2.uepg.br/jspui/handle/prefix/1504.
Full textThis study presents some of the encryption methods used in antiquity as well as the advance in the way of encrypting. The main objective of this work is the study of RSA Method: its Historical context, the importance of prime numbers, the inefficiency of factorization algorithms, coding, decoding, its security and a study of the Euler function. Some activities with mathematical content related to encryption have been developed. Thus, it is expected that this research can present an auxiliary methodology for teaching certain math content, linked to the utilization of cryptography.
Este trabalho apresenta alguns métodos de criptografia utilizados na antiguidade e também o avanço na maneira de criptografar. O objetivo principal é o estudo do Método RSA: contextualização histórica, a importância dos números primos, a ineficiência dos algoritmos de fatoração, codificação, decodificação, a segurança e um estudo sobre a função de Euler. Desenvolveu-se algumas atividades com conteúdos matemáticos relacionadas à criptografia. Desta maneira, espera-se que esta pesquisa possa apresentar uma metodologia auxiliar para o ensino de certos conteúdos da matemática, articulados com a utilização da criptografia.
Souza, Bianca Amoras de. "Teoria dos numeros e o RSA." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/307505.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica
Made available in DSpace on 2018-08-03T22:18:53Z (GMT). No. of bitstreams: 1 Souza_BiancaAmorasde_M.pdf: 339158 bytes, checksum: 2760b906f8e03ca670c535b6cb45d66a (MD5) Previous issue date: 2004
Resumo: A Teoria dos Números tem sido objeto de estudo desde a antiguidade. Nas últimas duas décadas, este campo da Matemática tem ganho maior interesse devido à sua utilização em criptografia. Os criptossistemas de chave pública têm sua segurança baseada em problemas da Teoria dos Números que são computacionalmente difíceis de resolver. O RSA baseia sua segurança na dificuldade de fatorar números que são produtos de dois primos grandes. Neste trabalho, descreveremos o RSA. Como estamos também interessados na geração de números primos e na fatoração de inteiros, apresentaremos alguns testes de primalidade e métodos de fatoração
Abstract: Number Theory has been subject of study since the ancient years. In the two last decades, this field of Mathematics has gained much interest due to its use in cryptography. The public-key cryptosystems have their security based on number theoretic problems which are computationally hard to solve. The RSA base its security on the difficulty in factoring numbers that are products of two big primes. In this work, we describe the RSA. As we are interested also in the generation of prime numbers and factorization of integers, we present some methods for primality testing and integer factorization
Mestrado
Mestre em Matemática Aplicada
Sousa, Antonio Nilson Laurindo [UNESP]. "Criptografia de chave pública, criptografia RSA." Universidade Estadual Paulista (UNESP), 2013. http://hdl.handle.net/11449/94349.
Full textEste trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler’s totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Sousa, Antonio Nilson Laurindo. "Criptografia de chave pública, criptografia RSA /." Rio Claro, 2013. http://hdl.handle.net/11449/94349.
Full textBanca: Aldicio José Miranda
Banca: Henrique Lazari
Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman
Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman
Mestre
Euzebio, Marcos Jose Candido 1961. "Implementação de um prototipo do RSA." [s.n.], 1987. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276541.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação
Made available in DSpace on 2018-07-14T18:03:51Z (GMT). No. of bitstreams: 1 Euzebio_MarcosJoseCandido_M.pdf: 2101753 bytes, checksum: a1464738af508bc0a32d3aec71592a14 (MD5) Previous issue date: 1987
Resumo: O objetivo deste trabalho é apresentar uma descrição da implementação de um protótipo para o RSA: o PRSA. O RSA é um sistema criptográfico de chave pública e tem sido reconhecido como uma das idéias mais brilhantes que apareceram nos últimos anos na área da criptografia. Sua implementação traz uma série de desafios, dentro de um espectro que vai da Teoria dos Números à. Análise de Complexidade de Algoritmos. A implementação de um protótipo para o RSA serve para estudar os gargalos que tornam a utilização prática do sistema inviável hoje em dia, mas além disso, permitiu o estudo de vários problemas correlatos à implementação do RSA, que se apresenta como um fértil campo para pesquisas. Este trabalho está organizado em três capítulos, onde são expostos vários aspectos da implementação do protótipo e cinco apêndices. No capítulo 1 são feitas algumas considerações a respeito de conceitos básicos de criptografia, com intenção de situar o contexto principal em que o trabalho foi feito. São feitas algumas definições gerais de sistemas criptográficos e é apresentado o RSA. O capítulo 2 se constitui dos principais algoritmos utilizados na implementação do programa. Além. dos algoritmos mais de alto nível em geral encontrados em artigos e livros da área, tentou-se apresentar alguns pontos a respeito da geração de números aleatórios e da aritmética de números de precisão múltipla. Já o capítulo 3 contém informações mais específicas do protótipo. É apresentada a organização modular do programa e a forma. de representação interna dos números de precisão múltipla. Além disso são mostrados dois testes de desempenho do protótipo: 1) Velocidade de ciframento e deciframento e 2) Eficiência da geração de números primos. Estas duas operações são as mais importantes na implementação do RSA. É falado também de algumas experiências feitas para permitir uma maior visualização práqca do desempenho do algoritmo de Rabin para teste de primalidade. Finalmente nos apêndices podem ser encontrados demonstrações de uso do PRSA, tabelas de números primos e uma descrição mais pormenorizada dos módulos componentes do programa.
Abstract: The main goal of this work is to present a description of the implementation of a prototype of the RSA criptosystem. The RSA is a public key cipher and has been considered one of the best inventions. in the last years in the criptography area. Its implementation brings a lot of problems, ranging from Number Theory to Analysis of Complexity of AIgorithms. The implemented proiotype was used to investigate some computing bottlenecks that make the practical use of the RSA criptosystem not interesting today, and to study others problems that arise in the implementation. This work is divided in three chapters and tive appendixes. In Chapter 1, in order to show the context where the work was made, are presented some" basic concepts of criptography. The RSA is described in this chapter too. The chapter 2 is formed with the main algorithms that the program use. There are some algorithins more easily found in criptography literature and some commonly found in seminumerical-algorithm literature. Chapter 3 describes other aspects of the program. There are informations about the way multiple precision numbers are represented internally by the program, one overview of the organization of the program modules and some tests made with the prototype in three machines: PC, VAX - 785 and D - 8000. . The appendixes contain some results obtained by the prototype and some demonstrations of its use.
Mestrado
Mestre em Ciência da Computação
Bitén, Fredrik, and Michael Lindell. "RSA- och AES-kryptering i Java." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177175.
Full textEncryption has been used for a long time and is used nowadays to encode information in such a way that authorized people will only be able to read it. Encryption is also used for authentication, to hide a person’s identity. The goal with this thesis is to create an encryption program which will be able to perform encryption and decryption with two algorithms. There are already a number of encryption programs on market and we hope that our program will be as good as these. Performance tests will be done after the program is finished to see if the goals have been achieved. This thesis is done together with the help from Forsvarsmakten. This thesis is written in Swedish.
Asketorp, Jonatan. "Attacking RSA moduli with SAT solvers." Thesis, KTH, Skolan för datavetenskap och kommunikation (CSC), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-157352.
Full textBarbedo, Inês. "Sistema criptográfico RSA: ataques e variantes." Master's thesis, Universidade do Porto, Faculdade de Ciências, 2003. http://hdl.handle.net/10198/7797.
Full textLays, Claire. "ARN régulateurs de Staphylococcus aureus : Rôle de RsaA dans la formation du biofilm et de la capsule, niveaux d'expression des ARN dans les prélèvements cliniques." Thesis, Lyon 1, 2012. http://www.theses.fr/2012LYO10344/document.
Full textStaphylococcus aureus is responsible for many nosocomial and communityinfections with a diversity linked to the expression of many virulence factors. Their expression istemporally coordinated during infection by transcription factors, two- component systems but alsoregulatory RNAs called non coding RNAs (ncRNAs). A large number of potential ncRNAs waspredicted in the genome of S. aureus but their function remains unknown.The first aim of this thesis was to characterize the role of one ncRNA identified by our team,RsaA, in the regulation of bacterial virulence. Several in vitro approaches allowed todemonstrate that RsaA activates biofilm formation and inhibits the bacterial capsule synthesis,with an impact on the bacterial opsonophagocytosis and internalization into macrophages. RsaArepresses the translation of mgrA mRNA by an antisense mechanism. mgrA codes for atrancriptional regulator known to repress biofilm formation but to activate capsule synthesis. Inparallel, RsaA represses the translation of the yabJ-spoVG operon, an activator of capsuleproduction. In this way, RsaA enhances biofilm formation and represses capsule synthesis.The second objective was to characterize the in vivo expression of RNA III and RsaA, E, G, HsRNAs in samples of acute infections (cutaneous absesses), chronicle infections (cystic fibrosis)and nasal carriage. The expression study (quantitative RT-PCR) allowed to demonstrate that allsRNA are expressed into samples but they have a high expression variability depending ofinfectious samples compared to asymptomatic carriage
O'Loughlin, Kerry. "The Role of Respiratory Sinus Arrhythmia Reactivity on the Association between Childhood Adversity, Symptoms of Psychopathology, and Metabolic Health." ScholarWorks @ UVM, 2020. https://scholarworks.uvm.edu/graddis/1113.
Full textEhsas, Nadja. "Introduktion till krypteringsmetoderna RSA och Merkle-Hellman." Thesis, Karlstads universitet, Fakulteten för teknik- och naturvetenskap, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-7456.
Full textKrisell, Martin. "Elliptic Curve Digital Signatures in RSA Hardware." Thesis, Linköpings universitet, Informationskodning, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-81084.
Full textEn digital signatur är den elektroniska motsvarigheten till en handskriven signatur. Den kan bevisa källa och integritet för valfri data, och är ett verktyg som blir allt viktigare i takt med att mer och mer information hanteras digitalt. Digitala signaturer använder sig av två nycklar. Den ena nyckeln är hemlig och tillåter ägaren att signera data, och den andra är offentlig och tillåter vem som helst att verifiera signaturen. Det är, under förutsättning att nycklarna är tillräck- ligt stora och att det valda systemet är säkert, omöjligt att hitta den hemliga nyckeln utifrån den offentliga. Eftersom en signatur endast är giltig för datan som signerades innebär detta också att det är omöjligt att förfalska en digital signatur. Den mest välanvända konstruktionen för att skapa digitala signaturer idag är RSA, som baseras på det svåra matematiska problemet att faktorisera heltal. Det finns dock andra matematiska problem som anses vara ännu svårare, vilket i praktiken innebär att nycklarna kan göras kortare, vilket i sin tur leder till att mindre minne behövs och att beräkningarna går snabbare. Ett sådant alternativ är att använda elliptiska kurvor. Det underliggande matematiska problemet för kryptering baserad på elliptiska kurvor skiljer sig från det som RSA bygger på, men de har en viss struktur gemensam. Syftet med detta examensarbete var att utvärdera hur elliptiska kurvor presterar jämfört med RSA, på ett system som är designat för att effektivt utföra RSA. De funna resultaten är att metoden med elliptiska kurvor ger stora fördelar, även om man nyttjar hårdvara avsedd för RSA, och att dessa fördelar ökar mångfaldigt om speciell hårdvara används. För några användarfall av digitala signaturer kan, under några år framöver, RSA fortfarande vara fördelaktigt om man bara tittar på hastigheten. För de flesta fall vinner dock elliptiska kurvor, och kommer troligen vara dominant inom kort.
May, Alexander. "New RSA vulnerabilities using lattice reduction methods." [S.l. : s.n.], 2003. http://deposit.ddb.de/cgi-bin/dokserv?idn=972386416.
Full textMauland, Atle. "Realizing Distributed RSA using Secure Multiparty Computations." Thesis, Norwegian University of Science and Technology, Department of Telematics, 2009. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-9065.
Full textThis thesis describes the basic theory of multiparty computation (MPC) in addition to a fully functional distributed Rivest-Shamir-Adleman (RSA) protocol for three players implemented in Virtual Ideal Functionality Framework (VIFF) using secure MPC (SMPC). MPC can be used to solve problems where n players, each with a private input xi, wants to compute a function with public output f(x1, x2, , xn) = y, such that the private inputs remains secret for each player, but the output y is public. A cornerstone in MPC is the concept of secret sharing. In secret sharing, a dealer has a secret and gives each participating player a share of the secret in such a way that a certain number of the players are needed in order to reconstruct the secret. The number of players needed to reconstruct the secret is referred to as the threshold of the scheme. VIFF is a high level programming framework that allows programmers to create applications using SMPC for any number of players in an easy, efficient and secure manner. The distributed RSA solution implemented in VIFF includes distributed key generation, decryption and signature, which are the main functions needed for the distributed RSA scheme, and is based on the distributed RSA algorithm proposed by Dan Boneh and Matthew Franklin in 1997. Four improvements compared to Boneh and Franklin's algorithm are described, two related to the run-time and two related to the security of the algorithm. The run-time improvements are regarding the distributed trial division step and the local trial division on the revealed N, both implemented. The security improvements are related to the way a random number is used to secure a revealed number. The first security improvement is related to the distributed trial division, whereas the second security improvement is regarding the alternative step in the biprimality test. The first security improvement, which is also the more important of the two, has been implemented in this thesis. At last some benchmarks regarding the key generation, decryption and signature process are presented, which indicates that the current implementation is best suited for scenarios where the distributed RSA keys can be generated in advance, whereas the decryption and signature process is fast enough for any type of scenario. The key generation process can become much faster with a few adjustments described at the end of the thesis.
Kleynscheldt, Rudolph Johannes. "Die vennootskapskonsep in skoolonderwys in die RSA." Thesis, Stellenbosch : Stellenbosch University, 2002. http://hdl.handle.net/10019.1/97515.
Full textENGLISH ABSTRACT: The practice of partnership to the benefit of education is as old as education itself: Partners of education were involved in the most primitive societies. Partners are still of indispensable importance in postmodern societies. This study points out that the conventional partners to education (parent, church and state) have been of importance through the centuries and that partnership involvement should be of increasing importance in times to come. Concurrently, it has become necessary to involve new up-to-date supplementary education partners to address the numerous challenges in the field of education. The parent comes to light as the first and foremost partner in education and is therefore worthy of the connotation primary education partner. History illustrates how certain communities, due to specific perspectives on wond and life, ideologies and educational institutions, tried to scale down the functions of this partner. Nowhere, however, could it be achieved successfully, without serious harmful consequences for the child who is to be educated. The safety and security that the child experiences in the parental home and within the family structure is of the utmost importance for the young child. The proliferation in the number of parentiess children as a result of an increase in the divorce rate, family murders and especially the pandemic MI virus is alarming in this respect. Additional partners will have to be found to address the child's need of security. The anchor provided by participation in religious activities is likewise for the developing child of importance. In addition, the church, in the widest sense of its meaning, emphasizes certain norms and moral values. It provides programmes, which ensure to prevent the youths from derailment along dangerous and destructive routes. The church needs to be admitted and invited to be an essential partner. The state is justly being viewed as a chief partner to education and training, on account of its functions such as the funding of formal education, the provision of a general curriculum and the making of legislation governing education. This important position in the education partnership does not mean that the state should play the dominant role. It does not qualify the state to prescribe to the other partners how they should perform their roles. Partnership presupposes c0- operation and stringent prescriptions by the state would be unacceptable and counter-productive to the respective partners. The conventional partners will have to realise that each has a meaningful contribution to make, which cannot be substituted. by anyone of the others, A comparative study of partnership in Kenya, Cuba and Germany serves as a background study. In an ever-fast changing wortd in which extremely heavy demands are made to education and its partners, it is clear that new education partners have to be found to assist the school. The conventional partners are just not able to fulfit the task by themselves. This study identifies a number of supplementary partners that could, on account of the particular challenges facing· education in South Africa, make a valuable contribution. Partners deserve their position as partners due to the functional role that they could play at a specific stage in the ongoing process of education development. As times change, and new needs come into existence, other partners will have to be identified to support the existing, conventional partners.
AFRIKAANSE OPSOMMING: Die gebruik van vennote wat vir die opvoeding van waarde kan wees, is so oud soos die opvoeding self. Opvoedingsvennote het in die mees primitiewe samelewings voorgekom en is in die postmoderne samelewings steeds van onmisbare belang. Hierdie studie dui aan dat die konvensionele opvoedingsvennote (ouer, kerk, staat) deur die eeue van belang was en dat hul vennootskaplike deelname in die toekoms verhoog behoort te word. Terselfdertyd het dit nodig geword om nuwerwetse, supplementêre opvoedingsvennote te betrek om die talle uitdagings op onderwysgebied die hoof te bied. Die ouer tree na vore as die eerste en vernaamste opvoedingsvennoot en is as sodanig die benaming primêre opvoedingsvennoot waardig. Die geskiedenis toon aan hoedat sekere gemeenskappe op grond van bepaalde partikuliere wêreld- en lewensbeskouings, ideologieë en opvoedingsdoelstellings die rol van hierdie vennoot wou afskaal, maar dat dit nêrens sonder nadelige gevolge vir die opvoedeling gedoen kon word nie. Die veiligheid, sekuriteit en geborgenheid wat die kind in die ouerhuis en binne die gesinstruktuur beleef, is veral vir die jong kind van allergrootse belang. Die groter wordende getalouerlose kinders as gevolg van 'n toename in egskeidings, gesinsmoorde en veral die pandemiese MI-virus, is in hierdie verband kommerwekkend. Supptementêre vennote sal daarom gevind moet word om die kind se behoefte aan geborgenheid aan te spreek. Die verankerdheid wat deelname aan religieuse aktiwiteite bied, is eweneens vir die ontwikkelende kind van belang. Daarbenewens beklemtoon die kerk, in die wydste sin gedefinieer, sekere norme en morele waardes en voorsien hy programme wat verseker dat die jeug se vryetydsbesteding en drang na plesier nie op gevaarlike, afbrekende roetes ontspoor nie. Die kerk sal steeds as noodsaaklike opvoedingsvennoot toegelaat en uitgenooi moet word. Die staat word vanweë funksies soos die befondsing van formele onderwys, die daarstelling van 'n algemene kurrikulum en die neerlê van onderwyswetgewing met reg as hoofvennoot van die opvoeding, onderwys en opleiding beskou. Hierdie posisie in die vennootskap beteken nie dat die staat die oorheersende rol speel en aan ander vennote kan voorskryf hoedanig hul rolle sal wees nie. Vennootskap veronderstel samewerking en streng voorskriftelikhede sal vir medevennote onaanvaarbaar wees. Die konvensionele vennote sal moet besef dat elkeen se bydrae tot die opvoeding belangrik is en nie deur ander vennote vervang kan word nie. 'n Vergelykende studie van vennootskaplikheid in Kenia, Kuba en Duitsland dien as agtergrond tot die studie. In 'n wêreld wat vinnig en voortdurend verander en waar hoë eise aan die opvoeding en sy vennote gestel word, is dit duidelik dat nuwe opvoedingsvennote gevind sal moet word om bystand te ver1een. Die konvensionele vennote is gewoon nie in staat om die mas alleen op te kom nie. Hierdie studie identifiseer 'n aantal supplementêre vennote wat, op grond van die eiesoortige probleme wat in die Suid-Afrikaanse opvoeding ondervind word, van waarde sal kan wees. Soos tye verander en nuwe behoeftes ontstaan, sal ander vennote geïdentifiseer moet word om die konvensienete opvoedingsvennote te ondersteun.
Clevenger, Mark Allen. "Data encryption using RSA public-key cryptosystem." Virtual Press, 1996. http://liblink.bsu.edu/uhtbin/catkey/1014844.
Full textDepartment of Computer Science
Magalhães, Inês Monteiro Barbedo de. "O Sistema criptográfico RSA : Ataques e variantes." Dissertação, Universidade do Porto. Reitoria, 2003. http://hdl.handle.net/10216/10365.
Full textO RSA é um sistema criptográfico de chave pública, o mais usado nos dias de hoje, que na escolha do módulo N=p.q (p e q primos), na geração das chaves (públicas e privadas) e nos processos de encriptação e desencriptação faz uso de resultados da Teoria de Números. Descreve-se o funcionamento deste sistema, fazendo referência a alguns aspectos a ter em atenção na sua implementação. Apresentam-se dois tipos de ataques que têm por objectivo, uns descobrir a chave privada e outros apenas o texto original sem saber a chave privada. Descrevem-se ainda variantes que não só podem tornar os processos mais rápidos como mais seguros.
Gårdlund, Julia. "RSA-systemets sårbarheter idag och i framtiden." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-40166.
Full textLima, Roberval da Costa. "Criptografia RSA e a Teoria dos Números." Universidade Federal da Paraíba, 2013. http://tede.biblioteca.ufpb.br:8080/handle/tede/7507.
Full textApproved for entry into archive by Leonardo Americo (leonardo@sti.ufpb.br) on 2015-05-27T17:33:15Z (GMT) No. of bitstreams: 1 arquivototal.pdf: 791381 bytes, checksum: 38dd57e91539c2f7bfdaf6d1092eff37 (MD5)
Made available in DSpace on 2015-05-27T17:33:15Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 791381 bytes, checksum: 38dd57e91539c2f7bfdaf6d1092eff37 (MD5) Previous issue date: 2013-08-13
In this work we present the concept of cryptography, highlighting the differences between symmetric encryption and asymmetric encryption. We also show how RSA encryption works. Moreover, we study the main mathematical results that justify the operation of this cryptosystem and its security, such as: congruences, Euler's theorem, Fermat's Little Theorem, Wilson's Theorem, Euler's criterion for quadratic residues, Law of Quadratic Reciprocity and primality tests.
Neste trabalho apresentamos o conceito de criptografia, diferenciamos a criptogra fia simétrica da criptografia assimétrica e mostramos como funciona a criptografia RSA. Além disso, destacamos os principais resultados matemáticos que justificam o funcionamento desse criptossistema e sua segurança, tais como: congruências, Teorema de Euler, Pequeno Teorema de Fermat, Teorema de Wilson, Critério de Euler para resíduos quadráticos, Lei de Reciprocidade Quadrática e testes de primalidade.
White, Joseph R. "PARIS: A PArallel RSA-prime InSpection tool." DigitalCommons@CalPoly, 2013. https://digitalcommons.calpoly.edu/theses/1003.
Full textWright, Moriah E. "RSA, Public-Key Cryptography, and Authentication Protocols." Youngstown State University / OhioLINK, 2012. http://rave.ohiolink.edu/etdc/view?acc_num=ysu1339297480.
Full textMagalhães, Inês Monteiro Barbedo de. "O Sistema criptográfico RSA : Ataques e variantes." Master's thesis, Universidade do Porto. Reitoria, 2003. http://hdl.handle.net/10216/10365.
Full textO RSA é um sistema criptográfico de chave pública, o mais usado nos dias de hoje, que na escolha do módulo N=p.q (p e q primos), na geração das chaves (públicas e privadas) e nos processos de encriptação e desencriptação faz uso de resultados da Teoria de Números. Descreve-se o funcionamento deste sistema, fazendo referência a alguns aspectos a ter em atenção na sua implementação. Apresentam-se dois tipos de ataques que têm por objectivo, uns descobrir a chave privada e outros apenas o texto original sem saber a chave privada. Descrevem-se ainda variantes que não só podem tornar os processos mais rápidos como mais seguros.
Fischlin, Roger. "Das Faktorisierungsrepräsentationsproblem als Basis kryptographischer Protokolle." [S.l. : s.n.], 2002. http://deposit.ddb.de/cgi-bin/dokserv?idn=965633993.
Full textMurta, Danillo Velloso Ferreira. "Estudo a campo da vacina recombinante rSBm 7462 anti Rhipicephalus microplus." Universidade Federal de Viçosa, 2015. http://www.locus.ufv.br/handle/123456789/7512.
Full textMade available in DSpace on 2016-04-18T16:46:40Z (GMT). No. of bitstreams: 1 texto completo.pdf: 804756 bytes, checksum: 03a46513826b20470e24b68ca050d076 (MD5) Previous issue date: 2015-08-26
Devido à sua capacidade em transmitir diversos agentes infecciosos, os carrapatos são importantes para a saúde pública e para produção animal. Dentre estes, se destaca o carrapato Rhipicephalus microplus, responsável por perdas econômicas nos países das regiões tropicais e subtropicais. Entre as medidas de controle deste ectoparasita, o controle imunológico tornou-se uma alternativa promissora, pois não gera populações de carrapatos resistentes e não há risco de resíduos em produtos de origem animal e contaminação ambiental e melhor bem estar animal. Objetivou-se neste estudo, testar a campo o efeito do peptídeo recombinante rSBm 7462 anti Rhipicephalus microplus. Avaliaram-se as condições climáticas no período de 2010 a 2014, e a dinâmica populacional do carrapato neste período, dividindo as em duas etapas, antes e após a imunização. O peptídeo recombinante foi aplicado em três doses, com intervalos de 30 dias no ano de 2012, e repetido nos anos seguintes de 2013 e 2014. O efeito do controle de carrapatos com uso do imunógeno sobre a dinâmica populacional, os parâmetros produtivos e reprodutivos dos rebanhos, assim como custo de produção, baseando-se no controle de carrapatos, apresentaram resultados satisfatórios.
Due to its ability to transmit various infectious agents, ticks are important to public health and animal production. Among these, it stands out the tick Rhipicephalus microplus, responsible for economic losses in the countries of tropical and subtropical regions. Among the control measures of this ectoparasite, the immune control has become a promising alternative because it does not generate resistant tick populations and there is no risk of residues in animal products and environmental contamination and better animal welfare. The aim of this study, test the field the effect of recombinant peptide RSBM 7462 anti Rhipicephalus microplus. Evaluated the climate conditions in the period 2010-2014, and population dynamics of the tick will be shown, dividing in two stages, before and after immunization. The recombinant peptide was administered in three doses, 30 days in the year ranges from 2012, and repeated in the following years 2013 and 2014. The effect of tick control with use of the immunogen on population dynamics, productive and reproductive parameters of herds, as well as cost of production, based on the control of ticks, showed satisfactory results.
Walker, Simon N. "High speed algorithms and architectures for RSA encryption." Thesis, University of Sheffield, 1998. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.298054.
Full textVillena, Reynaldo Caceres. "Reconstrução da chave secreta do RSA multi-primo." Universidade de São Paulo, 2013. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746/.
Full textIn 2009, N. Heninger and H. Shacham presented an algoritm for reconstructing the secret key sk of the basic RSA cryptosystem in polynomial time With a fraction of random bits greater or equal to 0.27 of its bits. We know that secret key with errors sk can be obtained from DRAM using cold-boot attacks. The Heninger and Shacham\'s algorithm xes these errors using the redundancy of secret and public key of basic RSA cryptosystem. In this work, the topic is to study this algoritm to implement and analyze its analogous for the multi-prime RSA cryptosystem. Our obtained results show the secret key sk of multi-prime RSA cryptosystem can be Reconstructed having a fraction equal or greater than 2 - 2^((u+2)/(2u+1)) of random bits. therefore the security of multi-prime RSA cryptosystem (u >/ 3) is greater than basic RSA cryptosystem (u = 2).
SILVA, Marcelo Gama da. "Grupos pseudo-livres, primos seguros e criptografia RSA." Universidade Federal de Pernambuco, 2007. https://repositorio.ufpe.br/handle/123456789/2668.
Full textQuando um esquema criptográfico é definido sobre um grupo, criptografar mensagens equivale a fazer com que variáveis de alguma equação tomem valores nesse grupo, enquanto que quebrar esse esquema significa descobrir quais valores as variáveis tomaram. Portanto, a segurança de tais esquemas está associada à dificuldade de se resolver equações sobre grupos. A utilização de grupos livres seria uma possível solução para esse problema; entretanto, apenas equações triviais podem ser resolvidas sobre grupos livres. Além disso, os grupos livres são infinitos, o que não é interessante do ponto de vista computacional. Uma alternativa foi proposta por Susan Hohenberger em 2003, dando origem à noção de grupos pseudo-livres , refinada posteriormente por R. Rivest. Informalmente, um grupo pseudo-livre caracteriza-se por não poder ser distinguido, de modo eficiente, de um grupo livre. Do ponto de vista computacional, isto significa que a probabilidade de que se resolva uma equação não trivial sobre um grupo pseudo-livre é desprezível. Dessa forma, encontramos um ambiente adequado para lidarmos com questões de segurança de esquemas criptográficos. Dois conceitos merecem destaque nesse contexto. O conceito de grupos pseudo-livres, como veremos a seguir, é de fundamental importância para a criptografia moderna, enquanto que o conceito de primos seguros tem sua relevância associada ao criptossistema RSA. Este trabalho tem três objetivos principais. Inicialmente estaremos interessados em estudar alguns dos chamados problemas computacionalmente difíceis e sua utilização na construção de esquemas criptográficos seguros. Um outro objetivo é o estudo detalhado do Teorema de Micciancio sobre grupos pseudo-livres. Finalmente, voltaremos nossas atenções para a geração de primos seguros, pois estes estão diretamente relacionados com a segurança do criptossistema RSA. Em particular, propomos um novo algoritmo para geração de primos seguros que, através de um teorema devido a Euler e Lagrange e da lei de reciprocidade quadrática de Gauss, evita em grande parte os testes de primalidade
Breitenbacher, Dominik. "Paralelizace faktorizace celých čísel z pohledu lámání RSA." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2015. http://www.nusl.cz/ntk/nusl-234905.
Full textPina, Alessia. "RSA in extensions of the ring of integers." Thesis, Linnéuniversitetet, Institutionen för matematik (MA), 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-69554.
Full text