![]() ABCdatos | ![]() | |
![]() Criptografía con curvas elípticasFormato: Sitio web Fecha: 01/06/2015 Autor: Josep M. Miret, Javier Valera & Magda Valls Web: https://www.criptored.es/
PUBLICIDAD Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos finitos Apartado 1.3. El problema del logaritmo discreto Apartado 1.4. El criptosistema ElGamal Apartado 1.5. El criptosistema ElGamal con curvas elípticas Apartado 1.6. El criptosistema ECIES Apartado 1.7. Curvas elípticas criptográficamente útiles Apartado 1.8. El algoritmo DSA Apartado 1.9. Firma digital con curvas elípticas Apartado 1.10. Otros grupos criptográficamente útiles Apartado 1.11. Ejercicios Apartado 1.12. Referencias bibliográficas En las últimas décadas, la criptografía con curvas elípticas ha adquirido una creciente importancia, llegando a formar parte de los estándares industriales. Su principal logro se ha conseguido en los criptosistemas basados en el problema del logaritmo discreto, como los de tipo ElGamal. Estos criptosistemas planteados en el grupo de puntos de una curva elíptica garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo finito, pero con longitudes de clave mucho menores. La criptografía con curvas elípticas aparece como una alternativa a los criptosistemas de clave pública clásicos como el RSA y el ElGamal, tanto por la disminución del tamaño de las claves que se requieren como por el abanico de grupos que ofrecen en el mismo cuerpo base. Su implantación en algunos sistemas de comunicaciones es un hecho constatable y su uso aumenta día a día debido a sus ventajas. Por ejemplo, se usa en tarjetas inteligentes, sistemas de identificación por radio frecuencia, sistemas de votación electrónica, etc. En esta primera lección mostraremos el funcionamiento del criptosistema ElGamal elíptico: generación de claves y algoritmos de cifrado y descifrado. También veremos una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital. El curso consta de tres lecciones más que se irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas. ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |