974 resultados para Curvas elípticas


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Matemática Universitária - IGCE

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño. En este trabajo se obtienen familias explicitas de curvas elípticas idóneas para este escenario. Dicha criptografía está basada en el cálculo de emparejamientos sobre curvas, cálculo factible gracias al algoritmo de Miller. Proponemos una versión más eficiente que la clásica de este algoritmo usando la representación de un número en forma no adyacente (NAF).

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Se revisa la obra de Maurits Cornelius Escher, inspirada en las matemáticas. El plano euclídeo, el plano hiperbólico y las curvas elípticas son algunos de los conceptos matemáticos que se reflejan en las pinturas del autor..

Relevância:

60.00% 60.00%

Publicador:

Resumo:

A fatoração de números inteiros é um assunto que, embora muito antigo, desperta cada vez mais interesse. Existem vários métodos de criptografia de chave pública, baseados não só em fatoração de inteiros, mas também em resolução de logarítmos discretos, por exemplo, cuja segurança depende da ineficiência dos métodos de fatoração conhecidos. Este trabalho tem como objetivo descrever os principais métodos de fatoração utillizados hoje em dia. Primeiramente, três métodos elementares serão estudados: o método de Fermat e os métodos Rho e p - 1 de Pollard. A seguir, os dois mais poderosos métodos de fatoração para inteiros sem forma especial: o método de curvas elípticas, e o método de peneira quadrática, os quais tomam como base os métodos p - 1 e de Fermat, respectivamente.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

60.00% 60.00%

Publicador:

Resumo:

La seguridad verificada es una metodología para demostrar propiedades de seguridad de los sistemas informáticos que se destaca por las altas garantías de corrección que provee. Los sistemas informáticos se modelan como programas probabilísticos y para probar que verifican una determinada propiedad de seguridad se utilizan técnicas rigurosas basadas en modelos matemáticos de los programas. En particular, la seguridad verificada promueve el uso de demostradores de teoremas interactivos o automáticos para construir demostraciones completamente formales cuya corrección es certificada mecánicamente (por ordenador). La seguridad verificada demostró ser una técnica muy efectiva para razonar sobre diversas nociones de seguridad en el área de criptografía. Sin embargo, no ha podido cubrir un importante conjunto de nociones de seguridad “aproximada”. La característica distintiva de estas nociones de seguridad es que se expresan como una condición de “similitud” entre las distribuciones de salida de dos programas probabilísticos y esta similitud se cuantifica usando alguna noción de distancia entre distribuciones de probabilidad. Este conjunto incluye destacadas nociones de seguridad de diversas áreas como la minería de datos privados, el análisis de flujo de información y la criptografía. Ejemplos representativos de estas nociones de seguridad son la indiferenciabilidad, que permite reemplazar un componente idealizado de un sistema por una implementación concreta (sin alterar significativamente sus propiedades de seguridad), o la privacidad diferencial, una noción de privacidad que ha recibido mucha atención en los últimos años y tiene como objetivo evitar la publicación datos confidenciales en la minería de datos. La falta de técnicas rigurosas que permitan verificar formalmente este tipo de propiedades constituye un notable problema abierto que tiene que ser abordado. En esta tesis introducimos varias lógicas de programa quantitativas para razonar sobre esta clase de propiedades de seguridad. Nuestra principal contribución teórica es una versión quantitativa de una lógica de Hoare relacional para programas probabilísticos. Las pruebas de correción de estas lógicas son completamente formalizadas en el asistente de pruebas Coq. Desarrollamos, además, una herramienta para razonar sobre propiedades de programas a través de estas lógicas extendiendo CertiCrypt, un framework para verificar pruebas de criptografía en Coq. Confirmamos la efectividad y aplicabilidad de nuestra metodología construyendo pruebas certificadas por ordendor de varios sistemas cuyo análisis estaba fuera del alcance de la seguridad verificada. Esto incluye, entre otros, una meta-construcción para diseñar funciones de hash “seguras” sobre curvas elípticas y algoritmos diferencialmente privados para varios problemas de optimización combinatoria de la literatura reciente. ABSTRACT The verified security methodology is an emerging approach to build high assurance proofs about security properties of computer systems. Computer systems are modeled as probabilistic programs and one relies on rigorous program semantics techniques to prove that they comply with a given security goal. In particular, it advocates the use of interactive theorem provers or automated provers to build fully formal machine-checked versions of these security proofs. The verified security methodology has proved successful in modeling and reasoning about several standard security notions in the area of cryptography. However, it has fallen short of covering an important class of approximate, quantitative security notions. The distinguishing characteristic of this class of security notions is that they are stated as a “similarity” condition between the output distributions of two probabilistic programs, and this similarity is quantified using some notion of distance between probability distributions. This class comprises prominent security notions from multiple areas such as private data analysis, information flow analysis and cryptography. These include, for instance, indifferentiability, which enables securely replacing an idealized component of system with a concrete implementation, and differential privacy, a notion of privacy-preserving data mining that has received a great deal of attention in the last few years. The lack of rigorous techniques for verifying these properties is thus an important problem that needs to be addressed. In this dissertation we introduce several quantitative program logics to reason about this class of security notions. Our main theoretical contribution is, in particular, a quantitative variant of a full-fledged relational Hoare logic for probabilistic programs. The soundness of these logics is fully formalized in the Coq proof-assistant and tool support is also available through an extension of CertiCrypt, a framework to verify cryptographic proofs in Coq. We validate the applicability of our approach by building fully machine-checked proofs for several systems that were out of the reach of the verified security methodology. These comprise, among others, a construction to build “safe” hash functions into elliptic curves and differentially private algorithms for several combinatorial optimization problems from the recent literature.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Para determinar el crecimiento y la acumulación de nutrientes en frutos de café (Coffea arábica L.) cv. CATRENIC, se evaluaron tres láminas de riego por goteo: 10 mm, 20 mm y 30 mm más un testigo (0 mm). El ensayo se realizó en un periodo comprendido entre marzo de 2013 a enero de 2014 en la finca San Dionisio, ubicada en San Marcos, Carazo, Nicaragua. El diseño experimental utilizado fue una distribución de bloques completos al azar (BCA). El análisis de varianza no mostró efecto de los tratamientos para el diámetro polar, diámetro ecuatorial y peso seco del fruto al finalizar el ensayo. La correlación entre los diámetros evaluados fue 98.87 % y la correlación entre el peso fresco y peso seco de los frutos fue 93.15 %. En cuanto a la acumulación de nutrientes el orden de los macro elementos fue: K > Mg > P > Ca > Ny respecto a la concentración el orden fue: Mg > K> P > Ca > N. Los modelos utilizados para el ajuste de curvas fueron el no Lineal Exponencial para el crecimiento del fruto y para el peso seco el modelo probit normal.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta es una colección de 10 vídeos tutoriales que pueden ser empleados como material educativo en los cursos de fonética básica en el ámbito universitario. Los vídeos 1-3 tratan aspectos relacionados con la grabación: el tipo de micrófonos que se emplean, las clases de espacios en las que se suelen llevar a cabo la captura de señales de audio y las grabadoras que se suelen emplear. El vídeo 4 explora técnicas de captura y observación de datos de flujo y presión en fonética aerodinámica. Los vídeos 5-10 presentan información sobre los principales usos que se le brindan al programa Praat (Boersma y Weenink, 2014) en los estudios actuales de fonética acústica, desde la clase de información sobre modos de articulación de las consonantes que se puede identificar en oscilogramas hasta la creación de señales sonoras sintetizadas por medio de unos procedimientos que tiene el programa para tal propósito, los cuales son susceptibles de ser empleados en experimentos de percepción auditiva.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Existem poucos dados de produção de leite de vacas de corte na literatura, provavelmente, em função da dificuldade em se medir essa variável. O presente documento visa a incentivar a obtenção desse dado fundamental para entender a eficiência da fase de cria, segmento do ciclo completo em que há o maior dispêndio de energia na produção de carne. Para isso, na primeira parte, é descrita, em detalhes, uma metodologia para se obterem dados de produção de leite de vacas de corte com o uso de ordenhadeira mecânica. Informações sobre o número de pontos avaliados, uso de ocitocina, importância de dados de composição do leite e todos os aspectos relevantes para uma boa mensuração da produção de leite são abordados. Um modelo para a determinação das curvas de lactação e de seus parâmetros, programado em Excel e que é parte integrante deste documento (CLV Corte.xls), é descrito e informações para seu uso são fornecidas. O usuário deste documento, portanto, tem condições de fazer mensurações adequadas da produção de leite de vacas de corte e obter as estimativas de produção e da curva de lactação de forma automática, pelo modelo fornecido.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

p.181-182

Relevância:

20.00% 20.00%

Publicador:

Resumo:

¿Cómo se logran esas bonitas y suaves curvas en la pantalla de un ordenador? Parece que fluyen suavemente y no tienen ese efecto desigual que sale si dibujas un montón de puntos y los unes con segmentos rectilíneos. La razón es que el software muestrea los dibujos y usa métodos de interpolación suave. A menudo, el método de interpolación es el llamado de los splines cúbicos, que aprovecha inteligentemente ciertos conceptos matemáticos corrientes, como mostraremos a continuación.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Con el propósito de superar algunas dificultades de los profesores en la integración de tecnologías en la enseñanza de las matemáticas, se presenta una secuencia de análisis de las trasformaciones geométricas de la función exponencial natural, definida por f(x)=e^ax, que se apoya en el uso del GeoGebra. Tal secuencia permite caracterizar familias de curvas asociadas a la expresión anterior, a partir del análisis de las transformaciones geométricas “deformación” y “reflexión” experimentadas por estas curvas tras la variación del parámetro a. En el diseño de la secuencia se tomó en cuenta aspectos de teóricos, instrumentales y didácticos, que se consideran pertinentes para realizar el análisis. El uso de esta secuencia favorece el desarrollo de las capacidades para la integración eficiente de las tecnologías en la enseñanza de la Matemática.