10 research outputs found

    Products of two proportional primes

    No full text

    Desafiando el concepto de dinero en el siglo XXI: el “nuevo oro” y una propuesta para los Bancos Centrales en la era digital

    Get PDF
    Bitcoin, debido a su diseño descentralizado, funciona sin necesidad de una autoridad centralizada y también es resistente a la censura; ha provocado mucha especulación sobre el curso de los modelos socioeconómicos actuales en términos de banca, dinero la privacidad y el gobierno. Esta propuesta revisa brevemente la historia del dinero y cómo las criptodivisas pueden alterar la actual economía global al desafiar el estándar del dólar estadounidense. Además, se examinan las estructuras y operaciones de las emergentes Monedas Digitales de Bancos Centrales (CBDC) y se analiza su papel como posibles fuentes de ingresos. También se analiza de forma sucinta su papel como posibles herramientas de política monetaria, además de examinar las CBDC que se están desarrollando actualmente en Rusia, Venezuela y China. Igualmente se especula sobre cómo las CBDC afectarían a la política fiscal, la seguridad y los controles monetarios. Por último, este documento sostiene que Bitcoin surgirá como "buen dinero", el oro de la era digital, representando un nuevo estándar monetario para los países en desarrollo y el comercio internacional en general

    Unicity distance of the Zodiac-340 cipher

    Get PDF
    In December 2020, David Oranchak, Jarl Van Eycke, and Sam Blake solved a 51-year old mystery: the Zodiac cipher of 340 symbols. Blake (2021) explains their solution. The correctness of their solution has not been seriously doubted, and here we give a further argument in its favor: the unicity distance of the cipher\u27s system is at most 152

    Verificação de eleição utlizando blockchain

    Get PDF
    TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação.As abordagens utilizadas nos sistemas de eleição da maioria dos países continuam a ser realizadas de forma manual, com cédulas na forma de papel. Tal modelo traz problemas enormes de logística e um alto custo para funcionamento devido aos requisitos de uma eleição segura, que deve fornecer privacidade, transparência, auditabilidade e confiabilidade. Já as abordagens eletrônicas via internet, ainda carregam desconfiança sobre manter estas propriedades. Uma possível solução para melhorar uma abordagem eletrônica seria utilizar uma blockchain para melhorar sua auditabilidade, que é o ponto mais questionado nesse esquema. A \textit{blockchain} possui propriedades intrínsecas, como a imutabilidade dos dados, e com esquemas utilizando contratos inteligentes na blockchain é possível realizar a verificação dos votos de forma descentralizada e aberta ao público. Assim, cria-se um sistema que mantém as propiedades citadas anteriormente, com um baixo custo e menor necessidade de confiar em uma entidade central

    Algoritmos de Hash Camaleão

    Get PDF
    TCC(graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação.Resumos criptográficos têm sido usados para se verificar a integridade de mensagens e documentos eletrônicos. Os resumos criptográficos são números relativamente pequenos que representam de forma única os documentos eletrônicos. Assim, diferentes documentos eletrônicos pos- suem diferentes resumos criptográficos. A assinatura digital de um do- cumento eletrônico, por exemplo, consiste do ciframento, utilizando a chave privada do signatário, do resumo criptográfico do documento. Se qualquer parte do documento assinado for modificada, o resumo crip- tográfico será diferente, invalidando a assinatura de todo o documento. Acontece que, em algumas situações práticas, é desejável poder-se al- terar parte do documento sem invalidar a assinatura digital anterior- mente produzida. É o caso do prontuário médico eletrônico assinado digitalmente por um médico. Esses, por razões de privacidade, precisam esconder ou modificar o nome do paciente, quando o prontuário pre- cisar ser disponibilizado de forma pública. Entretanto, a modificação do prontuário, invalida a assinatura digital do médico. Para solucionar este problema, foi proposto na literatura o uso de um novo tipo de resumo criptográfico, denominado de hash camaleão. A diferença para os tradicionais hashes é que diferentes documentos podem ter o mesmo resumo criptográfico. Assim, uma mesma assinatura digital pode ser utilizada para se garantir a integridade e autenticidade de diferentes documentos. Por exemplo, duas versões do mesmo prontuário médico, um contendo o nome do paciente e o outro substituindo o nome do pa- ciente por um nome genérico, poderiam ter a mesma assinatura digital. Neste trabalho são descritos e comparados os principais algoritmos de hash cameleão propostos na literatura. Além disso, é apresentado um software de assinatura digital utilizando hashes camaleão

    Reducing keys in Rainbow-like signature schemes

    Get PDF
    TCC (graduação) - Universidade Federal de Santa Catarina. Centro Tecnológico. Ciências da Computação.Os algoritmos clássicos de assinatura digital como RSA e ECDSA baseiam sua segurança na dificuldade da fatoração de inteiros, e no logaritmo discreto, respectivamente. Esses problemas já possuem algoritmos quânticos que os resolvem em tempo polinomial, ou seja, com computadores quânticos poderosos o suficiente, o uso dos algoritmos de assinatura digital mais difundidos tornará-se impraticável. Naturalmente, com o aumento do poder computacional quântico, o interesse por criptossistemas resistentes a ataques que utilizam-se de tais computadores também cresceu. A área que estuda esses criptossistemas é chamada de criptografia pós-quântica. Particularmente, esses algoritmos baseiam-se numa série de problemas que, por enquanto, permanecem difíceis, mesmo que computadores quânticos poderosos sejam utilizados, logo, despertam o interesse para substituir os criptossistemas clássicos. Este trabalho aborda criptossistemas baseados em sistemas de polinômios multivariados, que, baseiam-se em problemas como a solução de sistemas de polinômios e o isomorfismo de polinômios, os quais ainda são resistentes a algoritmos quânticos, e portanto, são candidatos para criptografia pós-quântica. Tais esquemas possuem tamanhos de chaves muito maiores que os algoritmos clássicos. Neste trabalho um novo método para redução de chaves privadas do esquema de assinatura digital Rainbow é proposto. Usando este método as chaves privadas podem ser reduzidas em até 84\%. Ainda, este método pode ser combinado com outros de forma a reduzir tanto a chave privada como a chave pública.Classic digital signature algorithms base their security upon the difficulty of the integer factorization problem, and the discrete logarithm problem, respectively. These problems already have quantum algorithms that solve them in polynomial time, consequently, with sufficiently powerful quantum computers, the use of the most common digital signature algorithms would become impractical. Naturally, with the rise in quantum computational power, the interest in cryptosystems resistant to attacks that make use of such computers has raised as well. The area that studies such cryptosystems is called post-quantum cryptography. Particularly, these algorithms are based upon a series of problems that, at this time, continue to be hard, even with quantum computers available, hence, provoke interest to substitute the classical schemes. This work approaches cryptosystems based on systems of multivariate polynomials. They base their security upon problems like the polynomial system solving and the isomorphism of polynomials, which are still resistant to quantum computers, henceforth are candidates to post-quantum cryptography. Such schemes have much larger keys than classical algorithms. In this work a new method that allows the reduction of private keys of the Rainbow digital signature scheme is proposed. Using this method, private keys can be reduced by up to 84\%. Still, this method can be combined with others to reduce the private key and the public key simultaneously

    Efficient signature verification and key revocation using identity based cryptography

    Get PDF
    Cryptography deals with the development and evaluation of procedures for securing digital information. It is essential whenever multiple entities want to communicate safely. One task of cryptography concerns digital signatures and the verification of a signer’s legitimacy requires trustworthy authentication and authorization. This is achieved by deploying cryptographic keys. When dynamic membership behavior and identity theft come into play, revocation of keys has to be addressed. Additionally, in use cases with limited networking, computational, or storage resources, efficiency is a key requirement for any solution. In this work we present a solution for signature verification and key revocation in constraned environments, e.g., in the Internet of Things (IoT). Where other mechanisms generate expensive overheads, we achieve revocation through a single multicast message without significant computational or storage overhead. Exploiting Identity Based Cryptography (IBC) complements the approach with efficient creation and verification of signatures. Our solution offers a framework for transforming a suitable signature scheme to a so-called Key Updatable Signature Scheme (KUSS) in three steps. Each step defines mathematical conditions for transformation and precise security notions. Thereby, the framework allows a novel combination of efficient Identity Based Signature (IBS) schemes with revocation mechanisms originally designed for confidentiality in group communications. Practical applicability of our framework is demonstrated by transforming four well-established IBS schemes based on Elliptic Curve Cryptography (ECC). The security of the resulting group Identity Based Signature (gIBS) schemes is carefully analyzed with techniques of Provable Security. We design and implement a testbed for evaluating these kind of cryptographic schemes on different computing- and networking hardware, typical for constrained environments. Measurements on this testbed provide evidence that the transformations are practicable and efficient. The revocation complexity in turn is significantly reduced compared to existing solutions. Some of our new schemes even outperform the signing process of the widely used Elliptic Curve Digital Signature Algorithm (ECDSA). The presented transformations allow future application on schemes beyond IBS or ECC. This includes use cases dealing with Post-Quantum Cryptography, where the revocation efficiency is similarly relevant. Our work provides the basis for such solutions currently under investigation.Die Kryptographie ist ein Instrument der Informationssicherheit und beschäftigt sich mit der Entwicklung und Evaluierung von Algorithmen zur Sicherung digitaler Werte. Sie ist für die sichere Kommunikation zwischen mehreren Entitäten unerlässlich. Ein Bestandteil sind digitale Signaturen, für deren Erstellung man kryptographische Schlüssel benötigt. Bei der Verifikation muss zusätzlich die Authentizität und die Autorisierung des Unterzeichners gewährleistet werden. Dafür müssen Schlüssel vertrauensvoll verteilt und verwaltet werden. Wenn sie in Kommunikationssystemen mit häufig wechselnden Teilnehmern zum Einsatz kommen, müssen die Schlüssel auch widerruflich sein. In Anwendungsfällen mit eingeschränkter Netz-, Rechen- und Speicherkapazität ist die Effizienz ein wichtiges Kriterium. Diese Arbeit liefert ein Rahmenwerk, mit dem Schlüssel effizient widerrufen und Signaturen effizient verifiziert werden können. Dabei fokussieren wir uns auf Szenarien aus dem Bereich des Internets der Dinge (IoT, Internet of Things). Im Gegensatz zu anderen Lösungen ermöglicht unser Ansatz den Widerruf von Schlüsseln mit einer einzelnen Nachricht innerhalb einer Kommunikationsgruppe. Dabei fällt nur geringer zusätzlicher Rechen- oder Speicheraufwand an. Ferner vervollständigt die Verwendung von Identitätsbasierter Kryptographie (IBC, Identity Based Cryptography) unsere Lösung mit effizienter Erstellung und Verifikation der Signaturen. Hierfür liefert die Arbeit eine dreistufige mathematische Transformation von geeigneten Signaturverfahren zu sogenannten Key Updatable Signature Schemes (KUSS). Neben einer präzisen Definition der Sicherheitsziele werden für jeden Schritt mathematische Vorbedingungen zur Transformation festgelegt. Dies ermöglicht die innovative Kombination von Identitätsbasierten Signaturen (IBS, Identity Based Signature) mit effizienten und sicheren Mechanismen zum Schlüsselaustausch, die ursprünglich für vertrauliche Gruppenkommunikation entwickelt wurden. Wir zeigen die erfolgreiche Anwendung der Transformationen auf vier etablierten IBSVerfahren. Die ausschließliche Verwendung von Verfahren auf Basis der Elliptic Curve Cryptography (ECC) erlaubt es, den geringen Kapazitäten der Zielgeräte gerecht zu werden. Eine Analyse aller vier sogenannten group Identity Based Signature (gIBS) Verfahren mit Techniken aus dem Forschungsgebiet der Beweisbaren Sicherheit zeigt, dass die zuvor definierten Sicherheitsziele erreicht werden. Zur praktischen Evaluierung unserer und ähnlicher kryptographischer Verfahren wird in dieser Arbeit eine Testumgebung entwickelt und mit IoT-typischen Rechen- und Netzmodulen bestückt. Hierdurch zeigt sich sowohl die praktische Anwendbarkeit der Transformationen als auch eine deutliche Reduktion der Komplexität gegenüber anderen Lösungsansätzen. Einige der von uns vorgeschlagenen Verfahren unterbieten gar die Laufzeiten des meistgenutzten Elliptic Curve Digital Signature Algorithm (ECDSA) bei der Erstellung der Signaturen. Die Systematik der Lösung erlaubt prinzipiell auch die Transformation von Verfahren jenseits von IBS und ECC. Dadurch können auch Anwendungsfälle aus dem Bereich der Post-Quanten-Kryptographie von unseren Ergebnissen profitieren. Die vorliegende Arbeit liefert die nötigen Grundlagen für solche Erweiterungen, die aktuell diskutiert und entwickelt werden

    Synthesis of one class of reliable cryptographic algorithms for systems with limited resources

    Get PDF
    Za realizaciju informacione bezbednosti u sajber prostoru potrebno je definisati kriptografske algoritme koji omogućavaju visok stepen zaštite podataka i komunikacija, podržavaju veoma velike komunikacione brzine, zahtevaju ekstremno male procesne resurse i imaju izuzetno kompaktnu implementaciju. Ove karakteristike upućuju na klasu sekvencijalnih kriptografskih algoritama odnosno sintezu pseudoslučajnih generatora sa prethodno navedenim karakteristikama. Imajući u vidu navedene zahteve cilj ovog rada je sinteza klase pouzdanih i efikasnih pseudoslučajnih generatora. Definisana je klasa slučajnih procesa baziranih na promenljivim permutacijama i analizirane su probabilističke i statističke osobine definisane klase slučajnih procesa. Definisana klasa slučajnih procesa poslužila je kao referentni model za definisanje klase pseudoslučajnih generatora parametrizovane sa dva pseudoslučajna niza. Koristeći teoriju verovatnoće, teoriju informacija i teoriju brojeva analizirane su osobine definisane klase pseudoslučajnih generatora. Izvedeni su dovoljni uslovi pod kojima izlazni niz definisane klase pseudoslučajnih generatora ima asimptotski uniformnu raspodelu ima izlaznih simbola. Korelaciona analiza je pokazala da su elementi parametrizujućih sekvenci i izlaznog niza asimptotski nezavisni i kao posledicu toga imamo da količina informacija koju element izlaznog niza nosi o tekućem unutrašnjem stanju generatora je asimptotski nula. Analiza perioda je pokazala da kada se parametrizujuće sekvence odaberu na odgovarajući način period generisanog izlaznog niza postaje značajno veći od perioda parametrizujućih sekvenci. Navedene osobine spadaju u neophodne osobine kriptografskih pseudoslučajnih generatora. Efikasnost predložene konstrukcije se postiže odabirom efikasnih pseudoslučajnih generatora, na primer sekvenci generisanih višestrukim linearnim pomeračkim registrima. U radu su navedene i moguće primene predložene klase pouzdanih pseudoslučajnih generatora

    Transformation of cryptographic primitives: provable security and proof presentation

    Get PDF
    We analyse transformations between cryptographic primitives and, for each transformation, we do two studies: its provable security (proving that if the original cryptographic primitive is secure, then the transformed cryptographic primitive is also secure); its proof presentation (exploring improved ways of presenting the proof). Our contributions divide into two sets: security proofs (sometimes new proofs and sometimes variants of known proofs); proof presentations (inspired by our security proofs) and extraction of lessons learned from them
    corecore