Emparelhamentos Bilineares Sobre Curvas
|
|
- Maria de Begonha de Abreu Veiga
- 7 Há anos
- Visualizações:
Transcrição
1 Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação DCA - Departamento de Engenharia de Computação e Automação Industrial 5 de abril de / 21
2 Roteiro Estaca Zero; Motivação; Emparelhamentos Bilineares; Introdução; Implementação de Protocolos Baseados em Emparelhamentos; Meu Mestrado; Novas Análises; Resultados Esperados; 2 / 21
3 Estaca Zero O que são curvas eĺıpticas? A grosso modo: são curvas geradas por equações do tipo E : y 2 = x 3 + ax + b, onde a, b R e b 0. Figura: Representação sobre R Figura: Aritmética sobre E 3 / 21
4 Estaca Zero (Cont.) Estas curvas podem ser definidas sobre um corpo finito F p. Representação gráfica discreta. Figura: Adição e duplicação de pontos de E sobre F p Uma curva eĺıptica E definida sobre o corpo finito F p é dada pela equação y 2 = x 3 + ax + b (mod p). Onde, a, b F p e 4a b 2 0 (mod p). 4 / 21
5 Estaca Zero (Cont.) Existe um ponto especial pertencente a E chamado ponto no infinito, que é representado tradicionalmente por. Um ponto P = (x P, y P ) E se, e somente se, yp 2 = x P 3 + ax P + b (mod p) E(F p ) = {os pontos pertencentes a E} { } Calcular R = m P é equivalente a calcular R = P } + P + {{ P + P }. m vezes (Problema do Logaritmo discreto - PLD) é simples calcular R, dado P e m. Porém, é de complexidade exponencial calcular m a partir de P e R escolhidos corretamente. Um ponto P E tem ordem n se n P =. 5 / 21
6 Estaca Zero (Cont.) Acordo de chaves de Diffie-Hellman: Alice e Bob desejam compartilhar uma chave k. Então Alice e Bob escolhem em comum: F p ; E sobre F p e P E(F p ); Alice, escolhe a F p secreto, calcula Q A = a P e envia Q A a Bob; Bob, escolhe b F p secreto, calcula Q B = b P e envia Q B a Alice; Alice calcula Segredo Alice = a Q B ; Bob calcula Segredo Bob = b Q A ; Ambos utilizam este segredo comum como entrada para uma função KDF que retorna uma chave k comum a eles. 6 / 21
7 Estaca Zero (Cont.) Figura: Criptografia Baseada em Identidade (Shamir, 1985) 7 / 21
8 Motivação Possibilidade de efetuar trocas de chaves entre três usuários utilizando uma única execução do acordo de chaves de Diffie-Hellman (Antoine Joux); Um sistema de criptografia de chave pública onde não há necessidade da presença de infraestruturas de chaves públicas (Boneh & Frankli); Entre outros benefícios; Esquemas com estas características já existem e são conhecidos como Protocolos Criptográficos Baseados em Emparelhamentos. 8 / 21
9 Emparelhamentos Bilineares Sejam dois grupos aditivos G 1, G 2 e um grupo multiplicativo G T, todos de ordem prima p. Um emparelhamento bilinear, e, é um mapeamento, e: G 1 G 2 G T que satisfaz as seguintes propriedades: (i) Bilinearidade: (P, Q) G 1 G 2, a, b Z n, e(ap, bq) = e(p, bq) a = e(p, Q) ab = e(bp, Q) a = e(bp, aq) = e(abp, Q) = e(p, abq) = e( ap, bq) (ii) Não-degenerado: e(p, Q) u, onde u é o elemento identidade de G T, P G 1 e Q G 2 (iii) Computabilidade: O emparelhamento e(p, Q), pode ser eficientemente computado. 9 / 21
10 Emparelhamentos Bilineares (Cont.) Algumas aplicações da propriedade de bilinearidade em esquemas criptográficos. Acordo triplo de chaves de Diffie-Hellman; Efetua uma troca de chaves entre três usuários com uma única execução do acordo de chaves de Diffie-Hellman. Criptografia baseada em identidades; Utiliza a identidade de um usuário como sua chave pública para cifragem de dados. Criptografia Sem Certificado; Esquema de cifragem, muito semelhante a criptografia baseada em identidade. Porém, neste esquema a chave pública de um usuário não é simplesmente a sua identidade. Entre outros. 10 / 21
11 Introdução Pergunta: tendo tantos benefícios, por que não utilizar protocolos criptográficos baseados em emparelhamentos? Resposta: baixa efeciência no cálculo dos emparelhamentos. Otimizações propostas Diferentes tipos de curvas eĺıpticas sobre as quais os emparelhamentos são definidos; Estas curvas que tornam o cálculo do emparelhamento mais eficiente são denominadas Curvas Amigáveis a Emparelhamentos. 11 / 21
12 Introdução (Cont.) Diferentes formas de calcular emparelhamentos Algoritmos derivados do algoritmo de Miller, este o algoritmo tradicionalmente utilizado para o cálculo de emparelhamentos. A ideia básica do algoritmo de Miller é intercalar operações de soma e duplicação de pontos de uma curva eĺıptica sobre a qual o emparelhamento esta definido, dependendo de certo parâmetro de entrada que varia a cada tipo de emparelhamento (laço de Miller). Diferentes tipos de emparelhamentos Weil, Tate, Eta, Ate, R-Ate, χ-ate, Optimal Ate, entre outros. Estes tipos se diferenciam principalmente pelo número de iteração do laço de Miller necessário para seu cálculo. 12 / 21
13 Implementação de Protocolos Baseados em Emparelhamentos 13 / 21
14 Implementação de Protocolos Baseados em Emparelhamentos (Cont.) Nível 5: Acordo triplo de chaves; Criptografia Baseada em Identidade; Criptografia Sem Certificado, etc. Nível 4: Tipos de emparelhamentos. Por exemplo, Weil, Tate, Ate, etc. Nível 3: Como efetuar as operações aritméticas sobre curvas eĺıpticas amigáveis a emparelhamentos (Somar/Duplicar). Nível 2: Como efetuar as operações aritméticas envolvendo extenções de corpos finitos (F p 12). Nível 1: As bibliotecas que dão suporte para operações em F p envolvendo inteiros grandes. Nível 0: Instruções do processador (lógicas ou aritméticas). 14 / 21
15 Meu mestrado Dentre os diversos tipos de emparelhamentos e diferentes tipos de curvas eĺıpticas, minha contribuição no mestrado foi uma análise dos emparelhamentos Ate, R-Ate e Optimal Ate sobre curvas amigáveis do tipo Barreto-Naehrig definidas sobre um corpo finito de 254 bits. Esta análise foi puramente teórica. Porém, foi possível estimar o custo destes emparelhamentos em diferentes tipos de processadores, sendo este custo dado em função do número de operações básicas no Nível 0 (figura Slide 12). 15 / 21
16 Meu mestrado (Cont.) Em outras palavras: Foi suposto um conjunto de instruções fixo e com este foi implementado as operações aritméticas básicas sobre F p de forma genérica. Adição; Adição com redução; Subtração; Subtração com redução; Multiplicação; Quadrado; Inverso multiplicativo e Redução modular (Operações do Nível 1, Slide 12). Com isso, foi possível estimar o custo destes emparelhaementos para processadores com tamanho de palavra de 8, 16, 32, 64, 128 e 256-bits. 16 / 21
17 Exemplo: Adição em Blocos: Meu mestrado (Cont.) Os blocos Z 0, Z 1, Z 2 e Z 3 são obtidos da seguinte forma: Z 0 = X 0 + Y 0 Z 1 = X 1 + Y 1 + C Z0 Z 2 = X 2 + Y 2 + C Z1 Z 3 = X 3 + Y 3 + C Z2 17 / 21
18 Novas Análises Problemas das análises apresentadas: São consideradas características de processadores muito distantes da realidade; Foi suposto que todos os tipos de processadores (genéricos) avaliados possuiam o mesmo conjunto de instruções (implementações inocentes) Contra-exemplo: Processadores Intel Haswell Possui instruções em hardware como: Multiplicação de inteiros de 256 bits (em hardware); Redução de inteiros de 512 bits (em hardware); 18 / 21
19 Novas Análises (Cont.) Alterações para novas análises: Construir um conjunto de hipóteses que possam validar resultados mais próximos dos alcançados em simulações reais. Instruções do processador; Exemplo: processadores Intel Haswell, entre outros. Estudar formas mais elegantes e menos inocentes para implementar operações básicas sobre F p. Estas devem se adaptar da melhor forma possível a cada arquitetura. 19 / 21
20 Novas Análises (Cont.) Outras Alterações Inversões em tempo constante sobre F p ; Teorema de Fermat: Seja a F p, com p primo. então a p 1 1 (mod p) para todo a. Consequência do Teorema de Fermat: Seja a Fp, com p primo. então a p 2 a 1 (mod p) para todo a. Considerar a adoção da técnica de Lazy Reduction (postergar reduções) para processadores com restrição de memória. 20 / 21
21 Resultados Esperados Uma análise similar a que foi apresentada na dissertação, porém, mais próxima de cenários reais. Principal Meta Poder listar quais as características que processadores futuros possam ter para acelerar o cálculo dos emparelhamentos, minimizando o impacto (custo computacional) da utilização dos mesmos em protocolos criptográficos. 21 / 21
Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisSistemas criptográficos baseados em identidades pessoais
Sistemas criptográficos baseados em identidades pessoais Waldyr Dias Benits Jr. benits@ime.usp.br Routo Terada, prof. Dr. rt@ime.usp.br Outubro - 2003 http://lsd.ime.usp.br 1 de 50 Sistemas criptográficos
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisUma Curva Elíptica sobre F 23
Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisParalelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisImplementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisconfiar desconfiando
partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisProposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado
Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Aluna: Denise Hideko Goya Orientador: Prof. Dr. Routo Terada 28 de Junho de 2006 Motivações
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisIntrodução à Algebra para Criptografia de Curvas Elipticas
Introdução à Algebra para Criptografia de Curvas Elipticas Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasilia Abril 2003 ECC Introdução: Grupos 1 Simbologia:
Leia maisAula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.
Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisImplementação de protocolos de acordo de chave em dispositivos de poder computacional restrito
Implementação de protocolos de acordo de chave em dispositivos de poder computacional restrito Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Junho de 2013 CNPq no. 151134/2010-3 Organização
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisÁrea e Teorema Fundamental do Cálculo
UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE SINOP FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE ENGENHARIA CIVIL DISCIPLINA: CÁLCULO DIFERENCIAL E INTEGRAL I Área e Teorema Fundamental
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA. Douglas Marcelino Beppler Martins ALGORITMOS DE HASH CAMALEÃO
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA Douglas Marcelino Beppler Martins ALGORITMOS DE HASH CAMALEÃO Florianópolis 2017 Para as mulheres da minha vida AGRADECIMENTOS
Leia maisLinguagens de Programação Programação Funcional (Haskell)
Linguagens de Programação Programação Funcional (Haskell) Andrei Rimsa Álvares Sumário Introdução Programação funcional Linguagens funcionais Haskell Casamento de padrões Funções de ordem superior Avaliação
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisReynaldo C. Villena. Abril de 2013
Fatoração do inteiro N multi-primo com bits aleatórios Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada IME - DCC - USP Abril de 2013 Reynaldo C. Villena Fatoração do inteiro N multi-primo
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisCarlos Rodrigo Tofoli Fernandes. CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas
Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador de exponenciação modular para aplicações criptográficas Florianópolis SC Junho / 2005 Carlos Rodrigo Tofoli Fernandes CriptoCore: Um acelerador
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia mais3ª Klaudemir Santiago
Matemática I 3ª Klaudemir Santiago 2ª Série E.M. Competência Objeto de aprendizagem Habilidade Competência 3: Construir noções de variação de grandezas para a compreensão da realidade e a solução de problemas
Leia maisTeste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)
Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números
Leia maisAcordo de chaves criptográficas hierárquico e sem certificado. Vilc Queupe Rufino
Acordo de chaves criptográficas hierárquico e sem certificado Vilc Queupe Rufino Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de São Paulo para obtenção do título de
Leia mais1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
Leia maisCIC 111 Análise e Projeto de Algoritmos II
CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results
Leia maisCriptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings
Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu
Leia maisNotas de Aula de Cálculo Numérico
IM-Universidade Federal do Rio de Janeiro Departamento de Ciência da Computação Notas de Aula de Cálculo Numérico Lista de Exercícios Prof. a Angela Gonçalves 3 1. Erros 1) Converta os seguintes números
Leia maisCorpos Finitos Parte I
Corpos Finitos Parte I IC-UNICAMP/2006-1s 1 Roteiro Introdução Aritmética em corpos primos Aritmética em corpos binários Aritmética em corpos de extensão IC-UNICAMP/2006-1s 2 Introdução aos corpos finitos
Leia maisAritmética. Somas de Quadrados
Aritmética Somas de Quadrados Carlos Humberto Soares Júnior PROFMAT - SBM Objetivo Determinar quais números naturais são soma de dois quadrados. PROFMAT - SBM Aritmética, Somas de Quadrados slide 2/14
Leia maisMatemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:
Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois
Leia maisNÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer
Leia maisIntrodução aos Protocolos de Estabelecimento de Chave
Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento
Leia maisFACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados
FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisInstituto de Matemática e Estatística, UFF Março de 2011
,,,,, Instituto de Matemática e Estatística, UFF Março de 2011 ,, Sumário,,. finitos,. conjunto: por lista, por propriedade.. Igualdade,. Propriedades básicas.. ,, Christos Papadimitriou, Autor dos livros
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisLinear para o Problema de Escalonamento de Workflows em Múltiplos Provedores de Nuvem
Discretização do Tempo na Utilização de Programação Linear para o Problema de Escalonamento de Workflows em Múltiplos Provedores de Nuvem Thiago A. L. Genez, Luiz F. Bittencourt, Edmundo R. M. Madeira
Leia maisDivisibilidade e Números primos. George Darmiton da Cunha Cavalcanti CIn - UFPE
Divisibilidade e Números primos George Darmiton da Cunha Cavalcanti CIn - UFPE Divisibilidade de inteiros Sejam a e b dois inteiros. Dizemos que a divide b, a é um divisor de b ou b é um múltiplo de a
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisLISTA DE EXERCÍCIOS 2017
CURSO LISTA DE EXERCÍCIOS 2017 DISCIPLINA ESTUDANTE PROFESSOR (A) DATA Questão 1) Um aluno registrou as notas bimestrais de algumas de suas disciplinas numa tabela. Ele observou que as entradas numéricas
Leia maisTeoria da Computação Aula 8 Noções de Complexidade
Teoria da Computação Aula 8 Noções de Complexidade Prof. Esp. Pedro Luís Antonelli Anhanguera Educacional Motivação: Por que estudar algoritmos? Perguntas: - Por que estudar algoritmos se os computadores
Leia maisARQUITETURA DE COMPUTADORES
Representação de Dados Professor: Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REPRESENTAÇÃO DE DADOS: SÍMBOLO: Marca visual ou gráfica que representa um objeto que desejamos identificar
Leia maisAula 1: Introdução ao curso
Aula 1: Introdução ao curso MCTA027-17 - Teoria dos Grafos Profa. Carla Negri Lintzmayer carla.negri@ufabc.edu.br Centro de Matemática, Computação e Cognição Universidade Federal do ABC 1 Grafos Grafos
Leia maisCriptografia. Thiago de Paiva Campos
Criptografia Thiago de Paiva Campos Algoritmo: 1º Escolha, de forma aleatória, infinitos símbolos diferentes e que não se repetem na sequência. ( ) 2º Transforme todos os símbolos escritos anteriormente
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisCurvas Elípticas. Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos. Universidade de Brasília. Setembro 09, 2009. Resumo
Curvas Elípticas Marcel A. B. Carvalho, Luis C. S. Lima e Rogério B. Santos Especialização em Gestão da Segurança da Informação Universidade de Brasília Setembro 09, 2009 Resumo A Criptografia de Curvas
Leia maisétodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisCOMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT
COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT Baseado em http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-450- principles-of-digital-communications-i-fall-2006/video-lectures/lecture-1-introduction/
Leia maisPK - Public Key RSA. Segurança RSA
Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que
Leia maisEstruturas Discretas INF 1631
Estruturas Discretas INF 1631 Thibaut Vidal Departamento de Informática, Pontifícia Universidade Católica do Rio de Janeiro Rua Marquês de São Vicente, 225 - Gávea, Rio de Janeiro - RJ, 22451-900, Brazil
Leia maisMatemática Discreta 2011.2 - Aritmética
Matemática Discreta 2011.2 - Aritmética 1. Sejam a e b inteiros e m e n naturais não nulos. Prove se verdadeiro ou exiba um contra-exemplo caso falso: (a) Se a b (mod mn) então a b (mod m) e a b (mod n).
Leia maisCENTRO EDUCACIONAL GIRASSOL TD de Matemática Prof.: Tiago Rodrigues
CENTRO EUCACIONAL GIRASSOL T de Matemática Prof.: Tiago Rodrigues proftiagorodrigues@gmail.com IVISIBILIAE E RESTO. Introdução O assunto divisibilidade no Conjunto dos Inteiros ( ) é extremamente importante
Leia mais2) Construir um triângulo ABC dados o lado a=4cm, h a =3cm e b/c=3/5.
77 ) Construir um triângulo ABC dados o lado a=4cm, h a =3cm e b/c=3/5. 3) Obter o ponto do qual possamos ver um segmento dado AB segundo um ângulo α tal que a razão das distâncias do mesmo às extremidades
Leia maisESTRUTURAS DE DADOS E ALGORITMOS APRESENTAÇÃO DO CURSO E INTRODUÇÃO
ESTRUTURAS DE DADOS E ALGORITMOS APRESENTAÇÃO DO CURSO E INTRODUÇÃO Adalberto Cajueiro (adalberto@computacao.ufcg.edu.br) Departamento de Sistemas e Computação Universidade Federal de Campina Grande 1
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisAES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016
AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:
Leia maisMA12 - Unidade 6 Progressões Geométricas
MA12 - Unidade 6 Progressões Geométricas Paulo Cezar Pinto Carvalho PROFMAT - SBM 10 de Março de 2013 Progressões Geométricas Uma progressão geométrica é uma sequência na qual o quociente entre cada termo
Leia maisCálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer ÍNDICE. Aula 1- Introdução. Representação de números. Conversão de números
Cálculo Numérico IPRJ/UERJ Sílvia Mara da Costa Campos Victer ÍNDICE Aula 1- Introdução Representação de números Conversão de números Aritmética de ponto flutuante Erros em máquinas digitais Aula 1 - Introdução
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisCampos de Vetores sem Curvas Algébricas Tangentes
Campos de Vetores sem Curvas Algébricas Tangentes Um Enfoque Computacional S. C. Coutinho UFRJ Colóquio 2005 p. 1/44 Campos de vetores Um campo de vetores polinomial no plano C 2 é uma aplicação Φ : C
Leia maisEstruturas Discretas INF 1631
Estruturas Discretas INF 1631 Thibaut Vidal Departamento de Informática, Pontifícia Universidade Católica do Rio de Janeiro Rua Marquês de São Vicente, 225 - Gávea, Rio de Janeiro - RJ, 22451-900, Brazil
Leia maisExistem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisReconstrução da Chave Privada RSA Multi-primo
Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade
Leia maisEstudo de Desempenho Sobre a Biblioteca Int-Haar
Estudo de Desempenho Sobre a Biblioteca Int-Haar Autores: Vinícius Santos Maurício Pilla Renata Reiser Alice Kozakevicius Apresentador: Lucas Agostini Universidade Federal de Pelotas Ciência da Computação
Leia maisCoordenadoria do Curso Ciência da Computação Universidade Estadual do Mato Grosso do Sul
Coordenadoria do Curso Ciência da Computação Universidade Estadual do Mato Grosso do Sul UM ESTUDO DA CRIPTOGRAFIA DE CURVAS ELÍPTICAS Geisiane Martini Ferreira e Tiago Antonio Pereira Borges Adriana Betânia
Leia maisLista 1. 9 Se 0 < x < y e n N então 0 < x n < y n.
UFPR - Universidade Federal do Paraná Departamento de Matemática CM095 - Análise I Prof. José Carlos Eidam Lista 1 Em toda a lista, K denota um corpo ordenado qualquer. Corpos ordenados 1. Verifique as
Leia mais