Criptografia com resíduos quadráticos

Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini === Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. === Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema d...

Full description

Bibliographic Details
Main Author: Pellegrini, Jerônimo Cordoni
Format: Others
Language:Portuguese
Published: 2017
Subjects:
Online Access:http://www.biblioteca.ufabc.edu.brhttp://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455
id ndltd-IBICT-oai-BDTD-107455
record_format oai_dc
spelling ndltd-IBICT-oai-BDTD-1074552019-01-21T18:22:39Z Criptografia com resíduos quadráticos Pellegrini, Jerônimo Cordoni Pellegrini, Jerônimo Cordoni CRIPTOLOGIA TEORIA DOS NÚMEROS Resíduos Quadráticos CRYPTOGRAPHY NUMBER THEORY Quadratic residues PROGRAMA DE PÓS-GRADUAÇÃO EM MESTRADO PROFISSIONAL EM MATEMÁTICA EM REDE NACIONAL (PROFMAT) - UFABC Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema dos resíduos quadráticos, podem ser usados para desenvolver criptossistema com segurança demonstrável, com algumas aplicações que podem ser desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história da criptografia, desde a Cifra de César e passando por diversos criptossistemas historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados também alguns conceitos matemáticos necessários, como as funções de mão única e uma breve explicação de algumas funções conjecturadas de mão única, que podem ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do problema do aniversário associado a elas, com uma função de hash construída baseada no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação com chave pública, em especial o criptossistema de Rabin, que também é usado para estabelecer um sistema de votação com base no homomorfismo apresentado por esse sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão, utilizando o conceito da dificuldade da raiz quadrada modular. The main objective of this work is to show how hard to solve problems, specially the problem of quadratic residuality, can be used to create cryptographic algorithms with provable security. Some applications could be done with students from elementary and high school. We will start with a brief history of cryptography, from Cesar Cipher and going through several famous cryptosystems until the perfect secrecy of the one-time pad. We will work in a few basic concepts, such as one-way functions and a succinct explanation on some functions that are conjectured to be one-way and can be used in provably secure cryptographic systems. We choose the modular squaring to show on the following chapters how one-way functions are used to build several algorithms (pseudo-random number generators, hash functions, public key encryption, a voting system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs). We will provide a classroom example in the ways of an auction, using the difficulty of the modular square root. 2017 info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis http://www.biblioteca.ufabc.edu.brhttp://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455 por http://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455&midiaext=74911 http://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455&midiaext=74910 Cover: http://biblioteca.ufabc.edu.brphp/capa.php?obra=107455 info:eu-repo/semantics/openAccess application/pdf 64 f. : il. reponame:Repositório Institucional da UFABC instname:Universidade Federal do ABC instacron:UFABC
collection NDLTD
language Portuguese
format Others
sources NDLTD
topic CRIPTOLOGIA
TEORIA DOS NÚMEROS
Resíduos Quadráticos
CRYPTOGRAPHY
NUMBER THEORY
Quadratic residues
PROGRAMA DE PÓS-GRADUAÇÃO EM MESTRADO PROFISSIONAL EM MATEMÁTICA EM REDE NACIONAL (PROFMAT) - UFABC
spellingShingle CRIPTOLOGIA
TEORIA DOS NÚMEROS
Resíduos Quadráticos
CRYPTOGRAPHY
NUMBER THEORY
Quadratic residues
PROGRAMA DE PÓS-GRADUAÇÃO EM MESTRADO PROFISSIONAL EM MATEMÁTICA EM REDE NACIONAL (PROFMAT) - UFABC
Pellegrini, Jerônimo Cordoni
Criptografia com resíduos quadráticos
description Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini === Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. === Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em especial o problema dos resíduos quadráticos, podem ser usados para desenvolver criptossistema com segurança demonstrável, com algumas aplicações que podem ser desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história da criptografia, desde a Cifra de César e passando por diversos criptossistemas historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados também alguns conceitos matemáticos necessários, como as funções de mão única e uma breve explicação de algumas funções conjecturadas de mão única, que podem ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do problema do aniversário associado a elas, com uma função de hash construída baseada no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação com chave pública, em especial o criptossistema de Rabin, que também é usado para estabelecer um sistema de votação com base no homomorfismo apresentado por esse sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão, utilizando o conceito da dificuldade da raiz quadrada modular. === The main objective of this work is to show how hard to solve problems, specially the problem of quadratic residuality, can be used to create cryptographic algorithms with provable security. Some applications could be done with students from elementary and high school. We will start with a brief history of cryptography, from Cesar Cipher and going through several famous cryptosystems until the perfect secrecy of the one-time pad. We will work in a few basic concepts, such as one-way functions and a succinct explanation on some functions that are conjectured to be one-way and can be used in provably secure cryptographic systems. We choose the modular squaring to show on the following chapters how one-way functions are used to build several algorithms (pseudo-random number generators, hash functions, public key encryption, a voting system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs). We will provide a classroom example in the ways of an auction, using the difficulty of the modular square root.
author2 Pellegrini, Jerônimo Cordoni
author_facet Pellegrini, Jerônimo Cordoni
Pellegrini, Jerônimo Cordoni
author Pellegrini, Jerônimo Cordoni
author_sort Pellegrini, Jerônimo Cordoni
title Criptografia com resíduos quadráticos
title_short Criptografia com resíduos quadráticos
title_full Criptografia com resíduos quadráticos
title_fullStr Criptografia com resíduos quadráticos
title_full_unstemmed Criptografia com resíduos quadráticos
title_sort criptografia com resíduos quadráticos
publishDate 2017
url http://www.biblioteca.ufabc.edu.brhttp://biblioteca.ufabc.edu.br/index.php?codigo_sophia=107455
work_keys_str_mv AT pellegrinijeronimocordoni criptografiacomresiduosquadraticos
_version_ 1718850582701146112