![]() ABCdatos | ||
![]() Criptografía con curvas elípticasFormato: Sitio web Fecha: 01/06/2015 Autor: Josep M. Miret, Javier Valera & Magda Valls Web: https://www.criptored.es/
PUBLICIDAD Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos finitos Apartado 1.3. El problema del logaritmo discreto Apartado 1.4. El criptosistema ElGamal Apartado 1.5. El criptosistema ElGamal con curvas elípticas Apartado 1.6. El criptosistema ECIES Apartado 1.7. Curvas elípticas criptográficamente útiles Apartado 1.8. El algoritmo DSA Apartado 1.9. Firma digital con curvas elípticas Apartado 1.10. Otros grupos criptográficamente útiles Apartado 1.11. Ejercicios Apartado 1.12. Referencias bibliográficas En las últimas décadas, la criptografía con curvas elípticas ha adquirido una creciente importancia, llegando a formar parte de los estándares industriales. Su principal logro se ha conseguido en los criptosistemas basados en el problema del logaritmo discreto, como los de tipo ElGamal. Estos criptosistemas planteados en el grupo de puntos de una curva elíptica garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo finito, pero con longitudes de clave mucho menores. La criptografía con curvas elípticas aparece como una alternativa a los criptosistemas de clave pública clásicos como el RSA y el ElGamal, tanto por la disminución del tamaño de las claves que se requieren como por el abanico de grupos que ofrecen en el mismo cuerpo base. Su implantación en algunos sistemas de comunicaciones es un hecho constatable y su uso aumenta día a día debido a sus ventajas. Por ejemplo, se usa en tarjetas inteligentes, sistemas de identificación por radio frecuencia, sistemas de votación electrónica, etc. En esta primera lección mostraremos el funcionamiento del criptosistema ElGamal elíptico: generación de claves y algoritmos de cifrado y descifrado. También veremos una de sus variantes más utilizadas, el cifrado ECIES, así como el algoritmo ECDSA de firma digital. El curso consta de tres lecciones más que se irán publicando durante este año 2015: Lección 2. Curvas elípticas en seguridad web; Lección 3. Criptografía con emparejamientos; Lección 4. Protocolos criptográficos con curvas elípticas. Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo ¿Qué es la cifra por sustitución monoalfabética? En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de... ► sigue leyendo Píldora 12:¿Qué son inversos multiplicativos cuerpo? En esta píldora se explica el significado de los inversos multiplicativos en un cuerpo y la importancia de su existencia para el descifrado de un criptograma, siendo éste el elemento... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |