cgnieder wrote:The first issue is most probably because \caption
isn't used. That's easily fixed.
That worked, but a minor issue appeared: the label font size decreased. I don't understand how that happens, and I was unable to change it's size. Any idea?
cgnieder wrote:
As for the second issue: it is nearly impossible to tell what's happening exactly without a
minimal working example. Does the
floatwidth=\linewidth
help? If it doesn't please provide an example code which shows the problem.
That command didn't help. I tried to make a minimal example, but I was unable to reproduce the error. It seems that it just happens with my document
Here's the code around the error, I doubt this helps:
Code: Select all
A implementação dum esquema de assinaturas tendo por base a ideia descrita foi também avançada por Shamir no mesmo artigo. O protocolo \ref{prot:shamir_iba} contém essa implementação,
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Melhorar o anexo respetivo, colocando lá informação acerca de como quebrar o protocolo, em que é que reside a sua segurança, etc. Ler o paper do Shamir de 1984 para tal%%%%%%% %
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Desde a publicação do artigo de Shamir até à atualidade vários esquemas IBA foram propostos. Uma implementação muito conhecida deste tipo de assinaturas pode ser encontrada em \cite{Cha02anidentity-based}. Este esquema de assinaturas digitais pode ser construído sobre qualquer grupo GDH. A sua implementação encontra-se no protocolo \ref{prot:sig_iba_cha_cheon}, sendo mais uma vez considerado um exemplo onde Alice pretende enviar uma mensagem e respetiva assinatura para Bob.
\begin{Protocolo}\label{prot:sig_iba_cha_cheon}
\begin{itemize}
\item \uline{Construção das chaves do KGC}
\begin{enumerate}
\item Escolher um gerador $P$ de um grupo GDH $G$ de ordem $l$.
\item Escolher a chave mestra privada $s \in \mathbb{Z}_l$.
\item Computar a chave mestra pública $P_{pub} = sP$.
\item Escolher duas funções de \emph{hash} criptográficas $H_1 : \{0, 1\}^{*} \times G \rightarrow \mathbb{Z}_l$ e $H_2 : \{0, 1\}^{*} \rightarrow G$.
\end{enumerate}
\item \uline{Construção das chaves de Alice}
\begin{enumerate}
\item A chave pública de Alice consiste na aplicação de $H_2$ sobre um qualquer item identificador, por exemplo o número do BI (Bilhete de Identidade) de Alice. Vamos denotar este item como ID.
\begin{center}
$Q_{ID} = H_2(ID)$
\end{center}
\item A chave privada é computada no KGC da seguinte forma:
\begin{center}
$D_{ID} = sH_2(ID)$
\end{center}
\end{enumerate}
\item \uline{Assinar uma mensagem $m$} - Alice executa os passos que se seguem.
\begin{enumerate}
\item Escolher um número aleatório $r \in \mathbb{Z}_l$.
\item Computar $U = rQ_{ID}$.
\item Calcular $h = H_1(m, U)$.
\item Determinar $V = (r + h)D_{ID}$.
\item A assinatura de Alice sobre a mensagem é (U, V).
\end{enumerate}
\item \uline{Verificar a assinatura de $m$}
\begin{enumerate}
\item Calcular $h = H_1(m, U)$.
\item Para verificar a assinatura, Bob tem de verificar se o tuplo $(P, P_{pub}, U + hQ_{ID}, V)$ é um tuplo DH válido, através da decisão:
\begin{center}
$[\hat{e}(P,V) = \hat{e}(sP, U + hQ_{ID})] ? $
\end{center}
\end{enumerate}
\end{itemize}
\end{Protocolo}
%%%%%%%%%%%%%%%%%%%%%%
% Complementar o exemplo mencionado %
%%%%%%%%%%%%%%%%%%%%%%
\subsection*{Comparação entre assinaturas PKI e IBA} \label{vs}
Os sistemas criptográficos baseados em técnicas PKI e IBA são ambos assimétricos. Logo, os protocolos de assinatura e verificação de assinaturas possuem funcionalidades semelhantes nos dois sistemas. A grande diferença reside na gestão das chaves.
If I insert a clearpage before the \begin{Protocol}, forcing the Protocol to begin in another page, as with the following subsection, the problem is solved, but it leaves the blank text in the previous page. My attemps on making the minimal example failed, because it solved the same problem in various locations...