Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/1620
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2009_MayanaPereira_TobiasCarrijo.pdf567,12 kBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorNascimento, Anderson Clayton Alves-
dc.contributor.authorPereira, Mayana Wanderley-
dc.contributor.authorCarrijo, Tobias Back-
dc.identifier.citationPEREIRA, Mayana Wanderley; CARRIJO, Tobias Back. Bounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptions. 2009. 37 f. Monografia (Bacharelado em Engenharia Elétrica)-Universidade de Brasília, Brasília, 2009.en
dc.descriptionMonografia (graduação)—Universidade de Brasília, Faculdade de Tecnologia, 2009.en
dc.description.abstractNeste trabalho propomos criptossistemas de chave pública com segurança CCA2 contra adversários que possuam um número limitado de acessos a um oráculo de decifração. Esses esquemas apresentados são baseados no esquema de cifração de ElGamal [15]. Nossas construções consideram hipóteses computacionais fracas, e o tamanho do overhead do texto cifrado é ótimo, uma vez que é igual ao do esquema proposto por ElGamal. A desvantagem em relação a alguns esquemas conhecidos é a limitação de acessos do adversário ao oráculo de decifração.en
dc.rightsAcesso Abertoen
dc.subject.keywordCriptografia de dados (Computação)en
dc.subject.keywordComputadores - medidas de segurançaen
dc.titleBounded chosen ciphertext secure cryptosystems based on computaional Diffie-Hellman and hashed Diffie-Hellman assumptionsen
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladoen
dc.date.accessioned2011-03-25T13:04:37Z-
dc.date.available2011-03-25T13:04:37Z-
dc.date.issued2011-03-25T13:04:37Z-
dc.date.submitted2009-07-
dc.identifier.urihttp://bdm.unb.br/handle/10483/1620-
dc.language.isoInglêsen
dc.description.abstract1We propose two constructions of chosen-ciphertext secure cryptosystems against adversaries with a bounded number of decrytion queries based on the ElGamal encryption scheme [15]. We rely our work on weak computational assumptions, and the ciphertext overhead of the resulting schemes will be only one group element which is considered optimal since it is the same as the original ElGamal. Disadvantages to known schemes are that the upper bound of the number of decryption queries has to be known before set-up phase.-
dc.identifier.doihttp://dx.doi.org/10.26512/2009.07.TCC.1620-
Aparece na Coleção:Engenharia Elétrica



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.