% \section{Introdução}
% 
% Após as recentes denúncias sobre os casos de vigilantismo global por parte do
% Governo norte-americano~\cite{prezende-snowden, prezende-vigi}, a criptografia e
% segurança digital têm sido um tema constante na mídia mundial. No momento, há
% grande discussão a respeito da liberdade e privacidade individual e a
% criptografia é elemento fundamental para a garantia de tais direitos civis no
% cenário de telecomunicações globalizado.
% 
% 
% O tamanho das chaves de sistemas criptográficos de chave pública como o RSA
% tendem a crescer consideravelmente nos próximos 10 anos. Em vários casos há
% exigência dessas chaves serem geradas em sigilo, então tais aplicações devem ser
% executadas também em ambientes seguros como \emph{smartcards} ou dispositivos
% blindados.
% 
% Esses dispositivos normalmente possuem poder computacional muito limitado,
% tornando a geração de chaves de alto nível de segurança uma operação demorada e
% até mesmo com tempo de execução proibitivo.
% 
% Este trabalho crê na premissa de que a difusão de criptografia depende de
% soluções práticas e eficientes. Para isso, o seu objetivo geral é reduzir o
% custo computacional na geração de chaves criptográficas. Como objetivos
% específicos, tem-se a análise, implementação e otimização de algoritmos de teste
% de primalidade, que são responsáveis por maior porcentagem do tempo de geração
% de chaves.

\section{Introduction} 

After recent reports about global vigilantism's cases by the
U.S. Government~\cite{prezende-Snowden, prezende-vigi}, cryptography and 
digital security has been a constant issue in the media worldwide. At present,
there are great discussion about freedom and individual privacy and the 
cryptography is a elementary key for ensuring such civil rights 
in the global telecommunications scenario.

The key size of public-key cryptosystems such as RSA  
tends to grow considerably over the next 10 years. In several cases there are
requirements for keys generation in secrecy, then such
applications also must be executed in secure environments like
smartcards or shielded devices.

These devices commonly have very limited computing power, 
making high-level security key generation a lengthy operation and even with
 prohibitive runtime.

This paper believes in the premise that the spread of cryptography relies on 
practical and efficient solutions. Thereunto, it's overall goal is to reduce the 
computational cost of generating cryptographic keys. As specific goals, it has
the analysis, implementation and optimization of primality test algorithms,
which are responsible for the most percentage of keys generation time.