Emparelhamentos Bilineares Sobre Curvas

Tamanho: px
Começar a partir da página:

Download "Emparelhamentos Bilineares Sobre Curvas"

Transcrição

1 Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação DCA - Departamento de Engenharia de Computação e Automação Industrial 5 de abril de / 21

2 Roteiro Estaca Zero; Motivação; Emparelhamentos Bilineares; Introdução; Implementação de Protocolos Baseados em Emparelhamentos; Meu Mestrado; Novas Análises; Resultados Esperados; 2 / 21

3 Estaca Zero O que são curvas eĺıpticas? A grosso modo: são curvas geradas por equações do tipo E : y 2 = x 3 + ax + b, onde a, b R e b 0. Figura: Representação sobre R Figura: Aritmética sobre E 3 / 21

4 Estaca Zero (Cont.) Estas curvas podem ser definidas sobre um corpo finito F p. Representação gráfica discreta. Figura: Adição e duplicação de pontos de E sobre F p Uma curva eĺıptica E definida sobre o corpo finito F p é dada pela equação y 2 = x 3 + ax + b (mod p). Onde, a, b F p e 4a b 2 0 (mod p). 4 / 21

5 Estaca Zero (Cont.) Existe um ponto especial pertencente a E chamado ponto no infinito, que é representado tradicionalmente por. Um ponto P = (x P, y P ) E se, e somente se, yp 2 = x P 3 + ax P + b (mod p) E(F p ) = {os pontos pertencentes a E} { } Calcular R = m P é equivalente a calcular R = P } + P + {{ P + P }. m vezes (Problema do Logaritmo discreto - PLD) é simples calcular R, dado P e m. Porém, é de complexidade exponencial calcular m a partir de P e R escolhidos corretamente. Um ponto P E tem ordem n se n P =. 5 / 21

6 Estaca Zero (Cont.) Acordo de chaves de Diffie-Hellman: Alice e Bob desejam compartilhar uma chave k. Então Alice e Bob escolhem em comum: F p ; E sobre F p e P E(F p ); Alice, escolhe a F p secreto, calcula Q A = a P e envia Q A a Bob; Bob, escolhe b F p secreto, calcula Q B = b P e envia Q B a Alice; Alice calcula Segredo Alice = a Q B ; Bob calcula Segredo Bob = b Q A ; Ambos utilizam este segredo comum como entrada para uma função KDF que retorna uma chave k comum a eles. 6 / 21

7 Estaca Zero (Cont.) Figura: Criptografia Baseada em Identidade (Shamir, 1985) 7 / 21

8 Motivação Possibilidade de efetuar trocas de chaves entre três usuários utilizando uma única execução do acordo de chaves de Diffie-Hellman (Antoine Joux); Um sistema de criptografia de chave pública onde não há necessidade da presença de infraestruturas de chaves públicas (Boneh & Frankli); Entre outros benefícios; Esquemas com estas características já existem e são conhecidos como Protocolos Criptográficos Baseados em Emparelhamentos. 8 / 21

9 Emparelhamentos Bilineares Sejam dois grupos aditivos G 1, G 2 e um grupo multiplicativo G T, todos de ordem prima p. Um emparelhamento bilinear, e, é um mapeamento, e: G 1 G 2 G T que satisfaz as seguintes propriedades: (i) Bilinearidade: (P, Q) G 1 G 2, a, b Z n, e(ap, bq) = e(p, bq) a = e(p, Q) ab = e(bp, Q) a = e(bp, aq) = e(abp, Q) = e(p, abq) = e( ap, bq) (ii) Não-degenerado: e(p, Q) u, onde u é o elemento identidade de G T, P G 1 e Q G 2 (iii) Computabilidade: O emparelhamento e(p, Q), pode ser eficientemente computado. 9 / 21

10 Emparelhamentos Bilineares (Cont.) Algumas aplicações da propriedade de bilinearidade em esquemas criptográficos. Acordo triplo de chaves de Diffie-Hellman; Efetua uma troca de chaves entre três usuários com uma única execução do acordo de chaves de Diffie-Hellman. Criptografia baseada em identidades; Utiliza a identidade de um usuário como sua chave pública para cifragem de dados. Criptografia Sem Certificado; Esquema de cifragem, muito semelhante a criptografia baseada em identidade. Porém, neste esquema a chave pública de um usuário não é simplesmente a sua identidade. Entre outros. 10 / 21

11 Introdução Pergunta: tendo tantos benefícios, por que não utilizar protocolos criptográficos baseados em emparelhamentos? Resposta: baixa efeciência no cálculo dos emparelhamentos. Otimizações propostas Diferentes tipos de curvas eĺıpticas sobre as quais os emparelhamentos são definidos; Estas curvas que tornam o cálculo do emparelhamento mais eficiente são denominadas Curvas Amigáveis a Emparelhamentos. 11 / 21

12 Introdução (Cont.) Diferentes formas de calcular emparelhamentos Algoritmos derivados do algoritmo de Miller, este o algoritmo tradicionalmente utilizado para o cálculo de emparelhamentos. A ideia básica do algoritmo de Miller é intercalar operações de soma e duplicação de pontos de uma curva eĺıptica sobre a qual o emparelhamento esta definido, dependendo de certo parâmetro de entrada que varia a cada tipo de emparelhamento (laço de Miller). Diferentes tipos de emparelhamentos Weil, Tate, Eta, Ate, R-Ate, χ-ate, Optimal Ate, entre outros. Estes tipos se diferenciam principalmente pelo número de iteração do laço de Miller necessário para seu cálculo. 12 / 21

13 Implementação de Protocolos Baseados em Emparelhamentos 13 / 21

14 Implementação de Protocolos Baseados em Emparelhamentos (Cont.) Nível 5: Acordo triplo de chaves; Criptografia Baseada em Identidade; Criptografia Sem Certificado, etc. Nível 4: Tipos de emparelhamentos. Por exemplo, Weil, Tate, Ate, etc. Nível 3: Como efetuar as operações aritméticas sobre curvas eĺıpticas amigáveis a emparelhamentos (Somar/Duplicar). Nível 2: Como efetuar as operações aritméticas envolvendo extenções de corpos finitos (F p 12). Nível 1: As bibliotecas que dão suporte para operações em F p envolvendo inteiros grandes. Nível 0: Instruções do processador (lógicas ou aritméticas). 14 / 21

15 Meu mestrado Dentre os diversos tipos de emparelhamentos e diferentes tipos de curvas eĺıpticas, minha contribuição no mestrado foi uma análise dos emparelhamentos Ate, R-Ate e Optimal Ate sobre curvas amigáveis do tipo Barreto-Naehrig definidas sobre um corpo finito de 254 bits. Esta análise foi puramente teórica. Porém, foi possível estimar o custo destes emparelhamentos em diferentes tipos de processadores, sendo este custo dado em função do número de operações básicas no Nível 0 (figura Slide 12). 15 / 21

16 Meu mestrado (Cont.) Em outras palavras: Foi suposto um conjunto de instruções fixo e com este foi implementado as operações aritméticas básicas sobre F p de forma genérica. Adição; Adição com redução; Subtração; Subtração com redução; Multiplicação; Quadrado; Inverso multiplicativo e Redução modular (Operações do Nível 1, Slide 12). Com isso, foi possível estimar o custo destes emparelhaementos para processadores com tamanho de palavra de 8, 16, 32, 64, 128 e 256-bits. 16 / 21

17 Exemplo: Adição em Blocos: Meu mestrado (Cont.) Os blocos Z 0, Z 1, Z 2 e Z 3 são obtidos da seguinte forma: Z 0 = X 0 + Y 0 Z 1 = X 1 + Y 1 + C Z0 Z 2 = X 2 + Y 2 + C Z1 Z 3 = X 3 + Y 3 + C Z2 17 / 21

18 Novas Análises Problemas das análises apresentadas: São consideradas características de processadores muito distantes da realidade; Foi suposto que todos os tipos de processadores (genéricos) avaliados possuiam o mesmo conjunto de instruções (implementações inocentes) Contra-exemplo: Processadores Intel Haswell Possui instruções em hardware como: Multiplicação de inteiros de 256 bits (em hardware); Redução de inteiros de 512 bits (em hardware); 18 / 21

19 Novas Análises (Cont.) Alterações para novas análises: Construir um conjunto de hipóteses que possam validar resultados mais próximos dos alcançados em simulações reais. Instruções do processador; Exemplo: processadores Intel Haswell, entre outros. Estudar formas mais elegantes e menos inocentes para implementar operações básicas sobre F p. Estas devem se adaptar da melhor forma possível a cada arquitetura. 19 / 21

20 Novas Análises (Cont.) Outras Alterações Inversões em tempo constante sobre F p ; Teorema de Fermat: Seja a F p, com p primo. então a p 1 1 (mod p) para todo a. Consequência do Teorema de Fermat: Seja a Fp, com p primo. então a p 2 a 1 (mod p) para todo a. Considerar a adoção da técnica de Lazy Reduction (postergar reduções) para processadores com restrição de memória. 20 / 21

21 Resultados Esperados Uma análise similar a que foi apresentada na dissertação, porém, mais próxima de cenários reais. Principal Meta Poder listar quais as características que processadores futuros possam ter para acelerar o cálculo dos emparelhamentos, minimizando o impacto (custo computacional) da utilização dos mesmos em protocolos criptográficos. 21 / 21

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Sistemas criptográficos baseados em identidades pessoais

Sistemas criptográficos baseados em identidades pessoais Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. benits@ime.usp.br Routo Terada, prof. Dr. rt@ime.usp.br Outubro - 2003 http://lsd.ime.usp.br 1 de 50 Sistemas criptográficos

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Uma Curva Elíptica sobre F 23

Uma Curva Elíptica sobre F 23 Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

confiar desconfiando

confiar desconfiando partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Aluna: Denise Hideko Goya Orientador: Prof. Dr. Routo Terada 28 de Junho de 2006 Motivações

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Introdução à Algebra para Criptografia de Curvas Elipticas

Introdução à Algebra para Criptografia de Curvas Elipticas Introdução à Algebra para Criptografia de Curvas Elipticas Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasilia Abril 2003 ECC Introdução: Grupos 1 Simbologia:

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito

Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Junho de 2013 CNPq no. 151134/2010-3 Organização

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Área e Teorema Fundamental do Cálculo

Área e Teorema Fundamental do Cálculo UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE SINOP FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE ENGENHARIA CIVIL DISCIPLINA: CÁLCULO DIFERENCIAL E INTEGRAL I Área e Teorema Fundamental

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA. Douglas Marcelino Beppler Martins ALGORITMOS DE HASH CAMALEÃO

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA. Douglas Marcelino Beppler Martins ALGORITMOS DE HASH CAMALEÃO UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA Douglas Marcelino Beppler Martins ALGORITMOS DE HASH CAMALEÃO Florianópolis 2017 Para as mulheres da minha vida AGRADECIMENTOS

Leia mais

Linguagens de Programação Programação Funcional (Haskell)

Linguagens de Programação Programação Funcional (Haskell) Linguagens de Programação Programação Funcional (Haskell) Andrei Rimsa Álvares Sumário Introdução Programação funcional Linguagens funcionais Haskell Casamento de padrões Funções de ordem superior Avaliação

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Reynaldo C. Villena. Abril de 2013

Reynaldo C. Villena. Abril de 2013 Fatoração do inteiro N multi-primo com bits aleatórios Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada IME - DCC - USP Abril de 2013 Reynaldo C. Villena Fatoração do inteiro N multi-primo

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Carlos Rodrigo Tofoli Fernandes. CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas

Carlos Rodrigo Tofoli Fernandes. CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas Florianópolis SC Junho / 2005 Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

3ª Klaudemir Santiago

3ª Klaudemir Santiago Matemática I 3ª Klaudemir Santiago 2ª Série E.M. Competência Objeto de aprendizagem Habilidade Competência 3: Construir noções de variação de grandezas para a compreensão da realidade e a solução de problemas

Leia mais

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes) Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números

Leia mais

Acordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino

Acordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino Acordo de chaves criptográficas hierárquico e sem certificado Vilc Queupe Rufino Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de São Paulo para obtenção do título de

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

CIC 111 Análise e Projeto de Algoritmos II

CIC 111 Análise e Projeto de Algoritmos II CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results

Leia mais

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings

Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu

Leia mais

Notas de Aula de Cálculo Numérico

Notas de Aula de Cálculo Numérico IM-Universidade Federal do Rio de Janeiro Departamento de Ciência da Computação Notas de Aula de Cálculo Numérico Lista de Exercícios Prof. a Angela Gonçalves 3 1. Erros 1) Converta os seguintes números

Leia mais

Corpos Finitos Parte I

Corpos Finitos Parte I Corpos Finitos Parte I IC-UNICAMP/2006-1s 1 Roteiro Introdução Aritmética em corpos primos Aritmética em corpos binários Aritmética em corpos de extensão IC-UNICAMP/2006-1s 2 Introdução aos corpos finitos

Leia mais

Aritmética. Somas de Quadrados

Aritmética. Somas de Quadrados Aritmética Somas de Quadrados Carlos Humberto Soares Júnior PROFMAT - SBM Objetivo Determinar quais números naturais são soma de dois quadrados. PROFMAT - SBM Aritmética, Somas de Quadrados slide 2/14

Leia mais

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site: Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer

Leia mais

Introdução aos Protocolos de Estabelecimento de Chave

Introdução aos Protocolos de Estabelecimento de Chave Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento

Leia mais

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Instituto de Matemática e Estatística, UFF Março de 2011

Instituto de Matemática e Estatística, UFF Março de 2011 ,,,,, Instituto de Matemática e Estatística, UFF Março de 2011 ,, Sumário,,. finitos,. conjunto: por lista, por propriedade.. Igualdade,. Propriedades básicas.. ,, Christos Papadimitriou, Autor dos livros

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Linear para o Problema de Escalonamento de Workflows em Múltiplos Provedores de Nuvem

Linear para o Problema de Escalonamento de Workflows em Múltiplos Provedores de Nuvem Discretização do Tempo na Utilização de Programação Linear para o Problema de Escalonamento de Workflows em Múltiplos Provedores de Nuvem Thiago A. L. Genez, Luiz F. Bittencourt, Edmundo R. M. Madeira

Leia mais

Divisibilidade e Números primos. George Darmiton da Cunha Cavalcanti CIn - UFPE

Divisibilidade e Números primos. George Darmiton da Cunha Cavalcanti CIn - UFPE Divisibilidade e Números primos George Darmiton da Cunha Cavalcanti CIn - UFPE Divisibilidade de inteiros Sejam a e b dois inteiros. Dizemos que a divide b, a é um divisor de b ou b é um múltiplo de a

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

LISTA DE EXERCÍCIOS 2017

LISTA DE EXERCÍCIOS 2017 CURSO LISTA DE EXERCÍCIOS 2017 DISCIPLINA ESTUDANTE PROFESSOR (A) DATA Questão 1) Um aluno registrou as notas bimestrais de algumas de suas disciplinas numa tabela. Ele observou que as entradas numéricas

Leia mais

Teoria da Computação Aula 8 Noções de Complexidade

Teoria da Computação Aula 8 Noções de Complexidade Teoria da Computação Aula 8 Noções de Complexidade Prof. Esp. Pedro Luís Antonelli Anhanguera Educacional Motivação: Por que estudar algoritmos? Perguntas: - Por que estudar algoritmos se os computadores

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES Representação de Dados Professor: Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REPRESENTAÇÃO DE DADOS: SÍMBOLO: Marca visual ou gráfica que representa um objeto que desejamos identificar

Leia mais

Aula 1: Introdução ao curso

Aula 1: Introdução ao curso Aula 1: Introdução ao curso MCTA027-17 - Teoria dos Grafos Profa. Carla Negri Lintzmayer carla.negri@ufabc.edu.br Centro de Matemática, Computação e Cognição Universidade Federal do ABC 1 Grafos Grafos

Leia mais

Criptografia. Thiago de Paiva Campos

Criptografia. Thiago de Paiva Campos Criptografia Thiago de Paiva Campos Algoritmo: 1º Escolha, de forma aleatória, infinitos símbolos diferentes e que não se repetem na sequência. ( ) 2º Transforme todos os símbolos escritos anteriormente

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo

Curvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas

Leia mais

étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA

étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT

COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT Baseado em http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-450- principles-of-digital-communications-i-fall-2006/video-lectures/lecture-1-introduction/

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

Estruturas Discretas INF 1631

Estruturas Discretas INF 1631 Estruturas Discretas INF 1631 Thibaut Vidal Departamento de Informática, Pontifícia Universidade Católica do Rio de Janeiro Rua Marquês de São Vicente, 225 - Gávea, Rio de Janeiro - RJ, 22451-900, Brazil

Leia mais

Matemática Discreta 2011.2 - Aritmética

Matemática Discreta 2011.2 - Aritmética Matemática Discreta 2011.2 - Aritmética 1. Sejam a e b inteiros e m e n naturais não nulos. Prove se verdadeiro ou exiba um contra-exemplo caso falso: (a) Se a b (mod mn) então a b (mod m) e a b (mod n).

Leia mais

CENTRO EDUCACIONAL GIRASSOL TD de Matemática Prof.: Tiago Rodrigues

CENTRO EDUCACIONAL GIRASSOL TD de Matemática Prof.: Tiago Rodrigues CENTRO EUCACIONAL GIRASSOL T de Matemática Prof.: Tiago Rodrigues proftiagorodrigues@gmail.com IVISIBILIAE E RESTO. Introdução O assunto divisibilidade no Conjunto dos Inteiros ( ) é extremamente importante

Leia mais

2) Construir um triângulo ABC dados o lado a=4cm, h a =3cm e b/c=3/5.

2) Construir um triângulo ABC dados o lado a=4cm, h a =3cm e b/c=3/5. 77 ) Construir um triângulo ABC dados o lado a=4cm, h a =3cm e b/c=3/5. 3) Obter o ponto do qual possamos ver um segmento dado AB segundo um ângulo α tal que a razão das distâncias do mesmo às extremidades

Leia mais

ESTRUTURAS DE DADOS E ALGORITMOS APRESENTAÇÃO DO CURSO E INTRODUÇÃO

ESTRUTURAS DE DADOS E ALGORITMOS APRESENTAÇÃO DO CURSO E INTRODUÇÃO ESTRUTURAS DE DADOS E ALGORITMOS APRESENTAÇÃO DO CURSO E INTRODUÇÃO Adalberto Cajueiro (adalberto@computacao.ufcg.edu.br) Departamento de Sistemas e Computação Universidade Federal de Campina Grande 1

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

MA12 - Unidade 6 Progressões Geométricas

MA12 - Unidade 6 Progressões Geométricas MA12 - Unidade 6 Progressões Geométricas Paulo Cezar Pinto Carvalho PROFMAT - SBM 10 de Março de 2013 Progressões Geométricas Uma progressão geométrica é uma sequência na qual o quociente entre cada termo

Leia mais

Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer ÍNDICE. Aula 1- Introdução. Representação de números. Conversão de números

Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer ÍNDICE. Aula 1- Introdução. Representação de números. Conversão de números Cálculo Numérico IPRJ/UERJ Sílvia Mara da Costa Campos Victer ÍNDICE Aula 1- Introdução Representação de números Conversão de números Aritmética de ponto flutuante Erros em máquinas digitais Aula 1 - Introdução

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

Campos de Vetores sem Curvas Algébricas Tangentes

Campos de Vetores sem Curvas Algébricas Tangentes Campos de Vetores sem Curvas Algébricas Tangentes Um Enfoque Computacional S. C. Coutinho UFRJ Colóquio 2005 p. 1/44 Campos de vetores Um campo de vetores polinomial no plano C 2 é uma aplicação Φ : C

Leia mais

Estruturas Discretas INF 1631

Estruturas Discretas INF 1631 Estruturas Discretas INF 1631 Thibaut Vidal Departamento de Informática, Pontifícia Universidade Católica do Rio de Janeiro Rua Marquês de São Vicente, 225 - Gávea, Rio de Janeiro - RJ, 22451-900, Brazil

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Reconstrução da Chave Privada RSA Multi-primo

Reconstrução da Chave Privada RSA Multi-primo Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Estudo de Desempenho Sobre a Biblioteca Int-Haar

Estudo de Desempenho Sobre a Biblioteca Int-Haar Estudo de Desempenho Sobre a Biblioteca Int-Haar Autores: Vinícius Santos Maurício Pilla Renata Reiser Alice Kozakevicius Apresentador: Lucas Agostini Universidade Federal de Pelotas Ciência da Computação

Leia mais

Coordenadoria do Curso Ciência da Computação Universidade Estadual do Mato Grosso do Sul

Coordenadoria do Curso Ciência da Computação Universidade Estadual do Mato Grosso do Sul Coordenadoria do Curso Ciência da Computação Universidade Estadual do Mato Grosso do Sul UM ESTUDO DA CRIPTOGRAFIA DE CURVAS ELÍPTICAS Geisiane Martini Ferreira e Tiago Antonio Pereira Borges Adriana Betânia

Leia mais

Lista 1. 9 Se 0 < x < y e n N então 0 < x n < y n.

Lista 1. 9 Se 0 < x < y e n N então 0 < x n < y n. UFPR - Universidade Federal do Paraná Departamento de Matemática CM095 - Análise I Prof. José Carlos Eidam Lista 1 Em toda a lista, K denota um corpo ordenado qualquer. Corpos ordenados 1. Verifique as

Leia mais