Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Nascimento, Anderson Clayton Alves | - |
dc.contributor.author | Pereira, Mayana Wanderley | - |
dc.contributor.author | Carrijo, Tobias Back | - |
dc.identifier.citation | PEREIRA, Mayana Wanderley; CARRIJO, Tobias Back. Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptions. 2009. 37 f. Monografia (Bacharelado em Engenharia Elétrica)-Universidade de Brasília, Brasília, 2009. | en |
dc.description | Monografia (graduação)—Universidade de Brasília, Faculdade de Tecnologia, 2009. | en |
dc.description.abstract | Neste trabalho propomos criptossistemas de chave pública com segurança CCA2 contra adversários que possuam um número limitado de acessos a um oráculo de decifração. Esses esquemas apresentados são baseados no esquema de cifração de ElGamal [15]. Nossas construções consideram hipóteses computacionais fracas, e o tamanho do overhead do texto cifrado é ótimo, uma vez que é igual ao do esquema proposto por ElGamal. A desvantagem em relação a alguns esquemas conhecidos é a limitação de acessos do adversário ao oráculo de decifração. | en |
dc.rights | Acesso Aberto | en |
dc.subject.keyword | Criptografia de dados (Computação) | en |
dc.subject.keyword | Computadores - medidas de segurança | en |
dc.title | Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptions | en |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | en |
dc.date.accessioned | 2011-03-25T13:04:37Z | - |
dc.date.available | 2011-03-25T13:04:37Z | - |
dc.date.issued | 2011-03-25T13:04:37Z | - |
dc.date.submitted | 2009-07 | - |
dc.identifier.uri | http://bdm.unb.br/handle/10483/1620 | - |
dc.language.iso | Inglês | en |
dc.description.abstract1 | We propose two constructions of chosen-ciphertext secure cryptosystems against adversaries with a bounded number of decrytion queries based on the ElGamal encryption scheme [15]. We rely our work on weak computational assumptions, and the ciphertext overhead of the resulting schemes will be only one group element which is considered optimal since it is the same as the original ElGamal. Disadvantages to known schemes are that the upper bound of the number of decryption queries has to be known before set-up phase. | - |
dc.identifier.doi | http://dx.doi.org/10.26512/2009.07.TCC.1620 | - |
Aparece na Coleção: | Engenharia Elétrica
|