Criptografia com resíduos quadráticos

Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini === Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. === Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema d...

Full description

Bibliographic Details
Main Author: Pellegrini, Jerônimo Cordoni
Format: Others
Language:Portuguese
Published: 2017
Subjects:
Online Access:http://www.biblioteca.ufabc.edu.brhttp://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455
Description
Summary:Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini === Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. === Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema dos resíduos quadráticos, podem ser usados para desenvolver criptossistema com segurança demonstrável, com algumas aplicações que podem ser desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história da criptografia, desde a Cifra de César e passando por diversos criptossistemas historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados também alguns conceitos matemáticos necessários, como as funções de mão única e uma breve explicação de algumas funções conjecturadas de mão única, que podem ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do problema do aniversário associado a elas, com uma função de hash construída baseada no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação com chave pública, em especial o criptossistema de Rabin, que também é usado para estabelecer um sistema de votação com base no homomorfismo apresentado por esse sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão, utilizando o conceito da dificuldade da raiz quadrada modular. === The main objective of this work is to show how hard to solve problems, specially the problem of quadratic residuality, can be used to create cryptographic algorithms with provable security. Some applications could be done with students from elementary and high school. We will start with a brief history of cryptography, from Cesar Cipher and going through several famous cryptosystems until the perfect secrecy of the one-time pad. We will work in a few basic concepts, such as one-way functions and a succinct explanation on some functions that are conjectured to be one-way and can be used in provably secure cryptographic systems. We choose the modular squaring to show on the following chapters how one-way functions are used to build several algorithms (pseudo-random number generators, hash functions, public key encryption, a voting system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs). We will provide a classroom example in the ways of an auction, using the difficulty of the modular square root.