2 resultados para bare public-key model
em Biblioteca de Teses e Dissertações da USP
Resumo:
Esta pesquisa mostra como o desenvolvimento do sistema jurídico institucional do mercado de crédito rural no Brasil se desenvolveu a ponto de permitir a convivência de dois modelos normalmente considerados antitéticos: o modelo de economia de mercado coordenado via bancos públicos e o modelo de economia de mercado liberal. O primeiro capítulo da dissertação reconstrói como a teoria do Law and Finance que permite identificar adequadamente esse resultado de pesquisa se desenvolve a partir da crise das postulações e premissas da teoria econômica neoclássica. O segundo capítulo narra o desenvolvimento e crise do modelo do Sistema Nacional de Crédito Rural entre as décadas de 1960 e 1980, partindo de uma análise sobre sua estrutura, regulação e institutos. Passando dos modelos de organização financeira para as modalidades de crédito rural, o capítulo narra a lógica, estrutura e evolução do modelo calcado na alocação de recursos por banco públicos, de modo que essa elucidação de contexto histórico permite que se verifique a grande ruptura que é introduzida no sistema de financiamento rural a partir dos anos 2000. O terceiro capítulo narra e descreve o surgimento da estrutura, regulação e institutos regidos pela lógica de mercado liberal, até então ausente no SNCR para, após, realizar uma apreciação do resultado alcançado. Ao final, a conclusão reúne os principais achados dessa pesquisa, destaca os principais pontos de sua narrativa e os problematiza para uma agenda de pesquisa futura.
Resumo:
Reticulados têm sido aplicados de diferentes maneiras em criptografia. Inicialmente utilizados para a destruição de criptossistemas, eles foram posteriormente aplicados na construção de novos esquemas, incluindo criptossistemas assimétricos, esquemas de assinatura cega e os primeiros métodos para encriptação completamente homomórfica. Contudo, seu desempenho ainda é proibitivamente lenta em muitos casos. Neste trabalho, expandimos técnicas originalmente desenvolvidas para encriptação homomórfica, tornando-as mais genéricas e aplicando-as no esquema GGH-YK-M, um esquema de encriptação de chave pública, e no esquema LMSV, a única construção homomórfica que não sucumbiu a ataques de recuperação de chaves IND-CCA1 até o momento. Em nossos testes, reduzimos o tamanho das chaves do GGH-YK-M em uma ordem de complexidade, especificamente, de O(n2 lg n) para O(n lg n), onde n é um parâmetro público do esquema. A nova técnica também atinge processamento mais rápido em todas as operações envolvidas em um criptossistema assimétrico, isto é, geração de chaves, encriptação e decriptação. A melhora mais significativa é na geração de chaves, que se torna mais de 3 ordens de magnitude mais rápida que resultados anteriores, enquanto a encriptação se torna por volta de 2 ordens de magnitude mais rápida. Para decriptação, nossa implementação é dez vezes mais rápida que a literatura. Também mostramos que é possível aumentar a segurança do esquema LMSV contra os ataques quânticos de recuperação de chaves recentemente publicados pela agência britânica GCHQ. Isso é feito através da adoção de reticulados não-ciclotômicos baseados em anéis polinomiais irredutíveis quase-circulantes. Em nossa implementação, o desempenho da encriptação é virtualmente idêntico, e a decriptação torna-se ligeiramente inferior, um pequeno preço a se pagar pelo aumento de segurança. A geração de chaves, porém, é muito mais lenta, devido à necessidade de se utilizar um método mais genérico e caro. A existência de métodos dedicados altamente eficientes para a geração de chaves nesta variante mais segura do LMSV permanece como um problema em aberto.