Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/6530
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2013_VictorHenriqueHisaoTaira.pdf1,11 MBAdobe PDFver/abrir
Título: Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM
Autor(es): Taira, Victor Henrique Hisao
Orientador(es): Aranha, Diego de Freitas
Assunto: Computadores - medidas de segurança
Algoritmos de computador
Criptografia de dados (Computação)
Data de apresentação: 8-Mar-2013
Data de publicação: 7-Nov-2013
Referência: TAIRA, Victor Henrique Hisao. Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM. 2013. 77 f., il. Monografia (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.
Resumo: Algoritmos de chave assimétrica são projetados para que, mesmo com o conhecimento da chave de cifração, seja inviável deduzir a chave de decifração. Esses algoritmos são também chamados de algoritmos de chave pública porque permitem que uma das chaves seja de alcance público. Este fato possibilitou a utilização de técnicas criptográ_cas em cenários inéditos como comércio eletrônico e assinaturas digitais. Em 1985, Neal Koblitz e Victor Miller propuseram independentemente a utilização de curvas elípticas na construção de sistemas criptogra_cos de chave pública. A descoberta de criptossistemas baseados em curvas elípticas produziu uma nova revolução na área de criptogra_a, porque possuem baixos requisitos para armazenamento de chaves e baixo custo computacional para execução. Além disso, a descoberta de técnicas criptográ_cas baseada em emparelhamentos bilineares sobre curvas elípticas trouxe ainda novas aplicações como sistemas baseados em identidades. No entanto, o custo computacional desses criptossistemas ainda permanece signi_cativamente maior do que os tradicionais, representando um obstáculo para sua adoção, especialmente em dispositivos com recursos limitados. Dentre esse dispositivos, os smartphones e os tablets têm obtido grande sucesso no mercado por garantir acesso a capacidades cada vez maiores de computação aliadas a mobilidade e portabilidade. Como grande parte desses dispositivos possuem processadores ARM, este trabalho tem como objetivo geral aprimorar o desempenho dos métodos de criptogra_a baseado em emparelhamento bilineares sobre curvas elípticas nos processadores ARM. _______________________________________________________________________ ABSTRACT
Asymmetric key algorithms are designed so that, even with the knowledge of the encryption key, it is not feasible to deduce the decryption key. These algorithms are also called public key algorithms because they allow one of the keys to be made public. This fact made possible the use of cryptographic techniques in new scenarios such as digital signatures and electronic commerce. In 1985, Neal Koblitz and Miller Victor independently proposed the use of elliptic curves for the construction of public key cryptographic systems. The discovery of cryptosystems based on elliptic curves produced a new revolution in cryptography, because of their low requirements for key storage and low computational cost for execution. Furthermore, the discovery of cryptographic techniques based on bilinear pairings on elliptic curves brought even new applications such as identity-based systems. However, the computational cost of these cryptosystems remains signi cantly higher than the traditional ones, representing an obstacle to their adoption, especially on devices with limited resources. Among such devices, smartphones and tablets have achieved great success in the market by ensuring access to increasingly large computing capacities combined with mobility and portability. Since most of these devices run on an ARM processor, this work aims to improve the overall performance of encryption methods based on bilinear pairing on elliptic curves on ARM-based processors.
Informações adicionais: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.
Aparece na Coleção:Ciência da Computação



Este item está licenciado na Licença Creative Commons Creative Commons