Search results
Jump to navigation
Jump to search
- ...lípticas]], oferecendo uma maneira sistemática de definir e analisar estas funções importantes na matemática e com aplicações surpreendentes, inclusive, in ...1/z²:** Este termo é responsável pelos polos da função elíptica. Funções elípticas são meromorfas, ou seja, possuem polos (singularidades onde a função ten ...9 KB (1,479 words) - 05:37, 6 May 2025
- ECDSA é um algoritmo de assinatura digital baseado na matemática das [[Curvas Elípticas]]. Ele é utilizado para verificar a autenticidade e integridade de mensage ### A Matemática por Trás das Curvas Elípticas ...10 KB (1,559 words) - 20:48, 1 May 2025
- ...ntender seus fundamentos matemáticos. A ECC se baseia na álgebra de curvas elípticas definidas sobre campos finitos. Uma curva elíptica é definida por uma equ ...specíficas podem ser vulneráveis a ataques. É fundamental utilizar curvas elípticas padronizadas e bem estudadas, como as curvas NIST (National Institute of St ...12 KB (1,844 words) - 08:06, 14 May 2025
- ...m dos primeiros esquemas de IBE, proposto por Adi Shamir. Ele se baseia em funções de hash e criptografia simétrica. ...te e amplamente utilizado, baseado em emparelhamentos bilineares em curvas elípticas. Este esquema oferece maior eficiência e segurança. ...11 KB (1,647 words) - 07:15, 7 May 2025
- ...o PLD associada a esses grupos (o Problema do Logaritmo Discreto em Curvas Elípticas - ECDLP) é considerada ainda mais difícil de resolver do que o PLD em gru ...Criptografia Baseada em Hash:** Esta abordagem se baseia na segurança das funções hash criptográficas. ...11 KB (1,680 words) - 13:24, 12 May 2025
- ### 2. Curvas Elípticas: A Base Matemática do ECDSA O ECDSA se baseia nas propriedades matemáticas das [[curvas elípticas]] sobre campos finitos. Uma curva elíptica é definida por uma equação d ...11 KB (1,678 words) - 20:50, 1 May 2025
- ...seia na dificuldade de resolver o problema do logaritmo discreto em curvas elípticas. ..., o algoritmo de Shor também pode quebrar a criptografia baseada em curvas elípticas. ...11 KB (1,649 words) - 11:48, 27 March 2025
- ...lípticas sobre campos finitos e o problema do Logaritmo Discreto em curvas elípticas para fornecer um nível de segurança equivalente ao RSA com chaves menores ...fia Baseada em Hash (Hash-based cryptography):** Baseada na segurança das funções hash criptográficas. ...11 KB (1,639 words) - 23:28, 8 May 2025
- ...de dureza computacional. Baseia-se em emparelhamentos bilineares em curvas elípticas. ...ado em emparelhamentos bilineares que oferece flexibilidade na escolha das funções de criptografia. ...11 KB (1,639 words) - 07:14, 7 May 2025
- ...Goldwasser-Micali:** Um esquema probabilístico que permite a computação de funções XOR sobre dados criptografados. ...*Boneh-Goh-Nissim:** Um esquema que combina criptografia baseada em curvas elípticas com técnicas de emparelhamento bilineares para realizar computações homo ...12 KB (1,796 words) - 07:17, 7 May 2025
- ...e da aleatoriedade. Bibliotecas como [[OpenSSL]] e [[libsodium]] fornecem funções para geração de chave segura. ...ende da dificuldade de resolver o problema do logaritmo discreto em curvas elípticas. ...10 KB (1,623 words) - 13:15, 7 May 2025
- * **Criptografia Baseada em Hash (Hash-based cryptography):** Utiliza funções hash criptográficas como base para a construção de assinaturas digitais. ...ography):** Uma abordagem mais recente que utiliza isogenias entre curvas elípticas supersingulares. O algoritmo [[SIKE]] (Supersingular Isogeny Key Encapsula ...10 KB (1,596 words) - 11:39, 27 March 2025
- ...grafia baseada em hash (Hash-based cryptography):** Construída a partir de funções hash criptográficas. ...ryptography):** Baseada na dificuldade de encontrar isogenias entre curvas elípticas supersingulares. ...12 KB (1,868 words) - 10:39, 5 May 2025
- * **Barra de Menu:** No topo da janela, oferece acesso a todas as funções do GIMP, como Arquivo, Editar, Selecionar, Visualizar, Imagem, Camada, Core ...Seleção Retangular e Elíptica:** Permite selecionar áreas retangulares ou elípticas da imagem. ...12 KB (1,899 words) - 11:39, 6 May 2025
- * '''Criptografia baseada em hash (Hash-based cryptography):''' Usa funções hash criptográficas para construir assinaturas digitais. Exemplo: [[SPHIN ...based cryptography):''' Utiliza as propriedades de isogenias entre curvas elípticas supersingulares. Exemplo: [[SIKE]] (recentemente quebrado, demonstrando a i ...12 KB (1,925 words) - 07:14, 7 May 2025
- | **Base Matemática** | Problema do Logaritmo Discreto | Aritmética de Curvas Elípticas | * [[Função Hash]]: Explicação sobre as funções hash. ...12 KB (1,873 words) - 08:19, 10 May 2025
- A base da criptografia assimétrica reside na matemática complexa de funções unidirecionais. Uma função unidirecional é fácil de calcular em uma dir ...Elliptic Curve Cryptography):** Utiliza propriedades matemáticas de curvas elípticas para fornecer um nível de segurança equivalente ao RSA, mas com chaves me ...14 KB (2,081 words) - 13:39, 26 March 2025
- * **Criptografia Baseada em Hash (Hash-based Signatures):** Utiliza funções hash criptográficas para criar assinaturas digitais. É uma abordagem rel ...yptography):** Baseada na dificuldade de encontrar isogenias entre curvas elípticas supersingulares. É uma abordagem relativamente nova e promissora, mas ain ...14 KB (2,143 words) - 08:21, 10 May 2025

