Divisão de Engenharia Civil Ano: 2010

(Turma 2010, TGs 2010)

Título: Estudo dos Algoritmos Criptográficos Assimétricos RSA e de Curvas Elípticas (pdf 1,3 MB)

Autor: Thiago Marques Esteves Póvoa

Orientador(es): Tânia

Relator(es): Paulo Ivo

Ano: 2010

Resumo:

Na sociedade moderna, com o advento da internet, há um fluxo intenso de informações dos mais variados tipos. Esse fluxo de comunicação se dá entre um número enorme de entidades diferentes, desde grandes corporações e órgãos governamentais até simples usuários de serviços de e-mail ou internet banking. Muitas vezes, as informações que se deseja transmitir são de caráter confidencial, sendo assim necessário que se apliquem algumas técnicas para tornar a mensagem secreta no processo de transmissão. Diante da crescente necessidade de protocolos criptográficos para a encriptação de mensagens dos mais variados tipos e tamanhos, surge em todo o mundo uma enorme corrente de pesquisas matemáticas e computacionais dedicada ao estudo dos algoritmos criptográficos já conhecidos e empenhada no desenvolvimento de novos modelos. Este Trabalho de Graduação pautou-se no estudo de dois algoritmos amplamente utilizados na atualidade em processos de criptografia assimétrica (também denominada criptografia de chave pública): O modelo RSA, e o modelo criptográfico baseado nas propriedades algébricas de Curvas Elípticas sobre corpos finitos. Ao longo do Trabalho, procurou-se tratar cada algoritmo de maneira específica, abordando sua metodologia de funcionamento, propriedades matemáticas relacionadas, tipos de aplicações, bem como sua presença nos protocolos criptográficos utilizados na atualidade. Por fim, procurou-se estabelecer um paralelo entre ambos, apontando assim algumas vantagens dos modelos criptográficos de Curvas Elípticas frente ao modelo RSA, tais como a possibilidade de uma escolha mais diversificada dos parâmetros necessários ao funcionamento do algoritmo (corpos finitos, Curvas Elípticas e pontos pertencentes à Curva) e também o caráter bastante reduzido do tamanho das chaves necessárias para que sejam mantidos níveis de segurança semelhantes aos alcançados quando se utiliza o modelo RSA. Vale ressaltar que este Trabalho preocupou-se com uma abordagem matemática dos algoritmos, de forma que seus aspectos computacionais não foram tratados de maneira específica.

Abstract:

In modern society, with the advent of the Internet, there is a heavy flow of information of all kinds. This communication flow is between a huge number of different entities, from large corporations and governments to individual users of services of e-mail or internet banking. Often, information is being transmitted are confidential, therefore is necessary to apply some techniques to make the message secret in the transmission process. Given the growing need for cryptographic protocols for encryption of messages of all kinds and sizes, all over the world comes a huge stream of research devoted to mathematical and computational study of cryptographic algorithms known and committed to developing new models. This graduate work was supported by a study of two widely used algorithms currently in the process of asymmetric encryption (also called public key cryptography): The RSA model and the model based on cryptographic algebraic properties of Elliptic Curves over finite fields. Throughout the work, we tried to treat each algorithm in a specific manner, approaching its working methodology, mathematical properties related, types of applications, and their presence in cryptographic protocols in use today. Finally, we tried to draw parallels between them, pointing out some advantages like models of Elliptic Curve Cryptographic front of the RSA model, such as the possibility of a wider choice of parameters necessary for operation of the algorithm (finite fields, Elliptic Curves and points belonging to curve) and also the character greatly reduced of the sizes of the keys necessary to ensure that safety levels are kept similar to those achieved when using the RSA model. It is noteworthy that this work was concerned with a mathematical approach of the algorithms, so that its computational aspects have not been addressed specifically.