dissertacao.pdf
dissertacao.pdf
dissertacao.pdf
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Abstract<br />
RSA was the first public key cryptosystem to be published and it is<br />
one of the most widely used. One of the reasons for this is its simple<br />
implementation, another one is the deep analysis it has been the subject<br />
of.<br />
We begin this work with a brief introduction of the mathematical<br />
notions required for implementing RSA, along with a brief description of<br />
the evolution of cryptography.<br />
In chapter 2 we describe some of the most important methods for<br />
primality checking and for integer factorization.<br />
We start chapter 3 by listing some faulty uses of RSA, followed by<br />
some attacks on RSA sessions using low public or private exponent and<br />
recommendations on how to avoid them. This work can therefore be seen<br />
as a guide for choosing appropriate generating primes and keys for RSA.<br />
Though there were no new findings obtained with the experimental<br />
results we got, we present them, along with the implementations of the<br />
respective attacks, hoping that they will captivate the readers to under-<br />
stand its implementation and motivate further improvements.<br />
Keywords: RSA, cryptanalysis, primality, factorization<br />
O RSA foi o primeiro criptosistema de chave pública a ser publicado<br />
e é um dos mais usados hoje em dia. Uma das razões para isso é a sua<br />
simples implementação, outra é a análise profunda a que já foi sujeito.<br />
Começamos este trabalho com uma introdução das noções matemáticas<br />
necessárias para a implementação do RSA, juntamente com uma descrição<br />
de alguns dos mais importantes métodos de factorização e verificação de<br />
primalidade.<br />
Finalmente listamos algumas más utilizações do RSA, seguidas de al-<br />
guns ataques a sessões de RSA que usem pequenos expoentes privados ou<br />
públicos e algumas maneiras de os evitar. Este trabalho é portanto um<br />
guia para a escolha apropriada dos primos geradores e da chave do RSA.<br />
Embora não tivessem sido obtidos novos resultados com os resulta-<br />
dos experimentais obtidos, apresentamo-los juntamente com as imple-<br />
mentações dos ataques respectivos, na esperança de conseguir cativar o<br />
leitor a perceber os ataques e a tentar melhorar os mesmos.<br />
i