14.07.2013 Views

dissertacao.pdf

dissertacao.pdf

dissertacao.pdf

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Abstract<br />

RSA was the first public key cryptosystem to be published and it is<br />

one of the most widely used. One of the reasons for this is its simple<br />

implementation, another one is the deep analysis it has been the subject<br />

of.<br />

We begin this work with a brief introduction of the mathematical<br />

notions required for implementing RSA, along with a brief description of<br />

the evolution of cryptography.<br />

In chapter 2 we describe some of the most important methods for<br />

primality checking and for integer factorization.<br />

We start chapter 3 by listing some faulty uses of RSA, followed by<br />

some attacks on RSA sessions using low public or private exponent and<br />

recommendations on how to avoid them. This work can therefore be seen<br />

as a guide for choosing appropriate generating primes and keys for RSA.<br />

Though there were no new findings obtained with the experimental<br />

results we got, we present them, along with the implementations of the<br />

respective attacks, hoping that they will captivate the readers to under-<br />

stand its implementation and motivate further improvements.<br />

Keywords: RSA, cryptanalysis, primality, factorization<br />

O RSA foi o primeiro criptosistema de chave pública a ser publicado<br />

e é um dos mais usados hoje em dia. Uma das razões para isso é a sua<br />

simples implementação, outra é a análise profunda a que já foi sujeito.<br />

Começamos este trabalho com uma introdução das noções matemáticas<br />

necessárias para a implementação do RSA, juntamente com uma descrição<br />

de alguns dos mais importantes métodos de factorização e verificação de<br />

primalidade.<br />

Finalmente listamos algumas más utilizações do RSA, seguidas de al-<br />

guns ataques a sessões de RSA que usem pequenos expoentes privados ou<br />

públicos e algumas maneiras de os evitar. Este trabalho é portanto um<br />

guia para a escolha apropriada dos primos geradores e da chave do RSA.<br />

Embora não tivessem sido obtidos novos resultados com os resulta-<br />

dos experimentais obtidos, apresentamo-los juntamente com as imple-<br />

mentações dos ataques respectivos, na esperança de conseguir cativar o<br />

leitor a perceber os ataques e a tentar melhorar os mesmos.<br />

i

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!