998 resultados para Curvas elípticas


Relevância:

100.00% 100.00%

Publicador:

Resumo:

En este trabajo vamos a diseñar e implementar un conjunto de algoritmos para determinar algunas características de los volcanes de l-isogenias, como por ejemplo, la altura, la longitud y la forma del cràter.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As curvas elípticas têm um papel de relevo na criptogra a actual, estando na origem de um dos métodos para estudo da factorização e da primalidade. O problema do logaritmo discreto no grupo de uma curva elíptica é utilizado como fonte para uma função de uma via numdos mais e cientes sistemas criptográ cos. Não se obteve ainda umalgoritmo com um tempo de execução subexponencial que permitisse resolver esse problema relativamente ao grupo de uma curva elíptica e que pudesse pôr em causa a segurança de um sistema criptográ co fundamentado nas curvas elípticas. Os critérios de primalidade baseados em curvas elípticas são ainda entre os melhores métodos utilizados para passar certi cado de primalidade a um número com mais de mil dígitos decimais. A e ciência dos métodos para factorizar um número inteiro N, baseados em curvas elípticas, é tanto maior quanto maior for a diferença entre pN e um dos divisores primos de N, o que impõe critérios preferenciais no uso do software mais adequado para as aplicações informáticas.

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Matemática Universitária - IGCE

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño. En este trabajo se obtienen familias explicitas de curvas elípticas idóneas para este escenario. Dicha criptografía está basada en el cálculo de emparejamientos sobre curvas, cálculo factible gracias al algoritmo de Miller. Proponemos una versión más eficiente que la clásica de este algoritmo usando la representación de un número en forma no adyacente (NAF).

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Uno de los problemas en los que se basa la seguridad de los criptosistemas de clave pública es el problema del logaritmo discreto. Para ello es necesario buscar conjuntos finitos con una estructura de grupo abeliano y determinar su orden. El problema del logaritmo discreto puede ser resuelto en tiempo polinomial usando el algoritmo de Shar para un ordenador cuántico. La mayoria de los criptosistemas actuales se volveran inseguros cuando el tamaño del registro cuántico sea suficiente. Se propone un problema matemático que hipotéticamente es fuerte frente a ordenadores cuánticos. Consiste en la búsqueda de una isogenia entre curvas elípticas sobre un cuerpo finito.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El present projecte realitza una anàlisi de les claus criptogràfiques utilitzades en bitcoin. El projecte introdueix les nocions bàsiques necessàries de les corbes el·líptiques, la criptografia de corbes el·líptiques i els bitcoins per a realitzar l’anàlisi. Aquesta anàlisi consisteix en explorar el codi de diferents wallets bitcoin i realitzar un estudi empíric de l’aleatorietat de les claus. Per últim, el projecte introdueix el concepte de wallet determinista, el seu funcionament i alguns dels problemes que presenta.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Se revisa la obra de Maurits Cornelius Escher, inspirada en las matemáticas. El plano euclídeo, el plano hiperbólico y las curvas elípticas son algunos de los conceptos matemáticos que se reflejan en las pinturas del autor..

Relevância:

60.00% 60.00%

Publicador:

Resumo:

A fatoração de números inteiros é um assunto que, embora muito antigo, desperta cada vez mais interesse. Existem vários métodos de criptografia de chave pública, baseados não só em fatoração de inteiros, mas também em resolução de logarítmos discretos, por exemplo, cuja segurança depende da ineficiência dos métodos de fatoração conhecidos. Este trabalho tem como objetivo descrever os principais métodos de fatoração utillizados hoje em dia. Primeiramente, três métodos elementares serão estudados: o método de Fermat e os métodos Rho e p - 1 de Pollard. A seguir, os dois mais poderosos métodos de fatoração para inteiros sem forma especial: o método de curvas elípticas, e o método de peneira quadrática, os quais tomam como base os métodos p - 1 e de Fermat, respectivamente.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

60.00% 60.00%

Publicador:

Resumo:

La seguridad verificada es una metodología para demostrar propiedades de seguridad de los sistemas informáticos que se destaca por las altas garantías de corrección que provee. Los sistemas informáticos se modelan como programas probabilísticos y para probar que verifican una determinada propiedad de seguridad se utilizan técnicas rigurosas basadas en modelos matemáticos de los programas. En particular, la seguridad verificada promueve el uso de demostradores de teoremas interactivos o automáticos para construir demostraciones completamente formales cuya corrección es certificada mecánicamente (por ordenador). La seguridad verificada demostró ser una técnica muy efectiva para razonar sobre diversas nociones de seguridad en el área de criptografía. Sin embargo, no ha podido cubrir un importante conjunto de nociones de seguridad “aproximada”. La característica distintiva de estas nociones de seguridad es que se expresan como una condición de “similitud” entre las distribuciones de salida de dos programas probabilísticos y esta similitud se cuantifica usando alguna noción de distancia entre distribuciones de probabilidad. Este conjunto incluye destacadas nociones de seguridad de diversas áreas como la minería de datos privados, el análisis de flujo de información y la criptografía. Ejemplos representativos de estas nociones de seguridad son la indiferenciabilidad, que permite reemplazar un componente idealizado de un sistema por una implementación concreta (sin alterar significativamente sus propiedades de seguridad), o la privacidad diferencial, una noción de privacidad que ha recibido mucha atención en los últimos años y tiene como objetivo evitar la publicación datos confidenciales en la minería de datos. La falta de técnicas rigurosas que permitan verificar formalmente este tipo de propiedades constituye un notable problema abierto que tiene que ser abordado. En esta tesis introducimos varias lógicas de programa quantitativas para razonar sobre esta clase de propiedades de seguridad. Nuestra principal contribución teórica es una versión quantitativa de una lógica de Hoare relacional para programas probabilísticos. Las pruebas de correción de estas lógicas son completamente formalizadas en el asistente de pruebas Coq. Desarrollamos, además, una herramienta para razonar sobre propiedades de programas a través de estas lógicas extendiendo CertiCrypt, un framework para verificar pruebas de criptografía en Coq. Confirmamos la efectividad y aplicabilidad de nuestra metodología construyendo pruebas certificadas por ordendor de varios sistemas cuyo análisis estaba fuera del alcance de la seguridad verificada. Esto incluye, entre otros, una meta-construcción para diseñar funciones de hash “seguras” sobre curvas elípticas y algoritmos diferencialmente privados para varios problemas de optimización combinatoria de la literatura reciente. ABSTRACT The verified security methodology is an emerging approach to build high assurance proofs about security properties of computer systems. Computer systems are modeled as probabilistic programs and one relies on rigorous program semantics techniques to prove that they comply with a given security goal. In particular, it advocates the use of interactive theorem provers or automated provers to build fully formal machine-checked versions of these security proofs. The verified security methodology has proved successful in modeling and reasoning about several standard security notions in the area of cryptography. However, it has fallen short of covering an important class of approximate, quantitative security notions. The distinguishing characteristic of this class of security notions is that they are stated as a “similarity” condition between the output distributions of two probabilistic programs, and this similarity is quantified using some notion of distance between probability distributions. This class comprises prominent security notions from multiple areas such as private data analysis, information flow analysis and cryptography. These include, for instance, indifferentiability, which enables securely replacing an idealized component of system with a concrete implementation, and differential privacy, a notion of privacy-preserving data mining that has received a great deal of attention in the last few years. The lack of rigorous techniques for verifying these properties is thus an important problem that needs to be addressed. In this dissertation we introduce several quantitative program logics to reason about this class of security notions. Our main theoretical contribution is, in particular, a quantitative variant of a full-fledged relational Hoare logic for probabilistic programs. The soundness of these logics is fully formalized in the Coq proof-assistant and tool support is also available through an extension of CertiCrypt, a framework to verify cryptographic proofs in Coq. We validate the applicability of our approach by building fully machine-checked proofs for several systems that were out of the reach of the verified security methodology. These comprise, among others, a construction to build “safe” hash functions into elliptic curves and differentially private algorithms for several combinatorial optimization problems from the recent literature.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Universidade Estadual de Campinas. Faculdade de Educação Física

Relevância:

20.00% 20.00%

Publicador:

Resumo:

OBJETIVO: Em 2007, a Organização Mundial da Saúde (OMS) propôs um referencial de crescimento de cinco a 19 anos, a ser utilizado em continuidade ao referencial de menores de cinco anos (de 2006), que, entre outras características, aos cinco anos de idade mostra um bom ajuste com a curva de 2006. Este estudo visa comparar os referenciais da OMS com o crescimento observado em pré-escolares brasileiros. MÉTODOS: A partir dos dados antropométricos de 2.830 crianças com idade entre três e seis anos de duas amostras das cidades de Taubaté e Santo André, em São Paulo, foram calculados os valores dos percentis (P) 5, 50 e 95 de peso, estatura e índice de massa corpórea (IMC). Os valores dos novos referenciais da OMS foram comparados a esses resultados de acordo com o sexo e a faixa etária. RESULTADOS: Nos percentis de estatura, o referencial apresentou valores próximos ou pouco superiores aos dos pré-escolares até os cinco anos. Nessa idade, a tendência se inverte, obtendo-se valores progressivamente inferiores até os sete anos. Para peso e IMC, em todas as idades consideradas, o P5 e 50 dos referenciais são pouco menores que os das crianças, mas o P95 indica uma tendência de crescimento progressivamente menor, fazendo com que, próximo aos sete anos, o P95 de IMC dos pré-escolares da amostra seja cerca de 4kg/m² maior. CONCLUSÕES: Os referenciais da OMS apontam uma prevalência menor de magreza (desnutrição) e baixa estatura entre cinco e sete anos e, ao mesmo tempo, uma elevação importante da prevalência de obesidade entre três e sete anos de idade.

Relevância:

20.00% 20.00%

Publicador: