ABCdatos | Inicio Seguir | |
Criptografía con curvas elípticasFormato: Sitio web Fecha: 01/06/2015 Autor: Josep M. Miret, Javier Valera & Magda Valls Web: https://www.criptored.es/
PUBLICIDAD Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos finitos Apartado 1.3. El problema del logaritmo discreto Apartado 1.4. El criptosistema ElGamal Apartado 1.5. El criptosistema ElGamal con curvas elípticas Apartado 1.6. El criptosistema ECIES Apartado 1.7. Curvas elípticas criptográficamente útiles Apartado 1.8. El algoritmo DSA Apartado 1.9. Firma digital con curvas elípticas Apartado 1.10. Otros grupos criptográficamente útiles Apartado 1.11. Ejercicios Apartado 1.12. Referencias bibliográficas En las últimas décadas, la criptografía con curvas elípticas ha adquirido una creciente importancia, llegando a formar parte de los estándares industriales. Su principal logro se ha conseguido en los criptosistemas basados en el problema del logaritmo discreto, como los de tipo ElGamal. Estos criptosistemas planteados en el grupo de puntos de una curva elíptica garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo finito, pero con longitudes de clave mucho menores. La criptografía con curvas elípticas aparece como una alternativa a los criptosistemas de clave pública clásicos como el RSA y el ElGamal, tanto por la disminución del tamaño de las claves que se requieren como por el abanico de grupos que ofrecen en el mismo cuerpo base. Su implantación en algunos sistemas de comunicaciones es un hecho constatable y su uso aumenta día a día debido a sus ventajas. Por ejemplo, se usa en tarjetas inteligentes, sistemas de identificación por radio frecuencia, sistemas de votación electrónica, etc. En esta primera lección mostraremos el funcionamiento del criptosistema ElGamal elíptico: generación de claves y algoritmos de cifrado y descifrado. También veremos una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital. El curso consta de tres lecciones más que se irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas. También te recomendamos los siguientes tutoriales ¿Qué es la cifra por sustitución polialfabética? Aspectos básicos y la fortaleza añadida a la cifra en los sistemas por sustitución cuando se utilizan dos o más alfabetos. Esta píldora número 14 nos... ► sigue leyendo ¿Por qué hablamos de criptografía clásica y moderna? Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas... ► sigue leyendo ¿Qué es la cifra por matrices de Hill? Lester Hill fue un matemático neoyorquino que nace en 1891 y fallece a los 70 años en 1961. Profesor en las universidades de Yale, Princeton, Montana y Hunter College, gran parte de su... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |