Criptosistemas baseados em códigos para a internet das coisas
Efficiency and security of pre and post quantum cryptographic methods: theory and ...
Uma introdução a códigos, reticulados e aspectos de decodificação
![]() | |
Autor(es): |
Karina Mochetti de Magalhães
Número total de Autores: 1
|
Tipo de documento: | Tese de Doutorado |
Imprenta: | Campinas, SP. |
Instituição: | Universidade Estadual de Campinas (UNICAMP). Instituto de Computação |
Data de defesa: | 2014-11-27 |
Membros da banca: |
Ricardo Dahab;
Routo Terada;
Marcus Vinicius Soledade Poggi de Aragão;
Diego de Freitas Aranha;
Sueli Irene Rodrigues Costa
|
Orientador: | Ricardo Dahab; Michel Abdalla |
Resumo | |
Em um sistema de criptografia funcional, uma autoridade de posse de uma chave mestra pode gerar uma chave secreta que permite o cálculo de uma função sobre a mensagem nos dados criptografados. Assim, é possível calcular tal função no texto cifrado usando somente a chave secreta. Exemplos importantes de criptografia funcional são Criptografia Baseada em Identidades, Criptografia Baseada em Atributos, Criptografia com Produto Escalar, Criptografia Difusa Baseada em Identidades, Criptografia de Vector Oculto, Criptografia Baseada em Certificados, Criptografia com Pesquisa de Palavra-Chave e Criptografia Baseada em Identidades com Curinga. Esquemas de criptografia com predicados são uma especialização de esquemas de criptografia funcionais, em que a função utilizada não fornece informações sobre a mensagem, mas determina se a decriptação deve ou não funcionar corretamente. Criptografia baseada em reticulados é uma importante alternativa para os principais sistemas criptográficos utilizados atualmente, uma vez que elas são supostamente seguras contra algoritmos quânticos. O Algoritmo de Shor é capaz de resolver o Problema da Fatoração Inteira e o Problema do Logaritmo Discreto em tempo polinomial em um computador quântico, quebrando os sistemas criptográficos mais usados e importantes atualmente, como o RSA, o Diffie-Hellman e a Criptografia de Curvas Elípticas. Neste trabalho nos concentramos em esquemas de criptografia com predicados baseados em reticulados. Nós estudamos e descrevemos os principais sistemas baseados em reticulados encontrados na literatura, estendendo-os a versões hierárquicas e mostrando como o uso de um reticulado com estrutura ideal afeta a prova de segurança. Para cada esquema, uma prova formal de segurança é detalhada, as análises de complexidade e do tamanho das variáveis são mostradas e a escolha dos parâmetros garantindo o funcionamento correto da decriptação é dada (AU) | |
Processo FAPESP: | 09/11071-0 - Esquemas criptográficos pós-quânticos com propriedades especiais |
Beneficiário: | Karina Mochetti de Magalhães |
Modalidade de apoio: | Bolsas no Brasil - Doutorado |