PDF de programación - Criptografía con curvas elípticas

Imágen de pdf Criptografía con curvas elípticas

Criptografía con curvas elípticasgráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.248 visualizaciones desde el 14 de Enero del 2017
311,5 KB
68 paginas
Creado hace 11a (09/11/2012)
Criptografía con
curvas elípticas

Llorenç Huguet Rotger

Josep Rifà Coma

Juan Gabriel Tena Ayuso

PID_00200952

Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a
una licencia de Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de
Creative Commons. Podéis copiarlos, distribuirlos y transmitirlos públicamente siempre que citéis
el autor y la fuente (FUOC. Fundació per a la Universitat Oberta de Catalunya), no hagáis un uso
comercial y no hagáis una obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es

CC-BY-NC-ND • PID_00200952

Índice

Criptografía con curvas elípticas

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Curvas y puntos racionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1. Definiciones previas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.

Plano proyectivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3. Curvas afines y proyectivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4.

Puntos racionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4.1.

Puntos racionales de una curva de grado 1 . . . . . . . . . . .

1.4.2.

Puntos racionales de una curva de grado 2 . . . . . . . . . . .

1.4.3.

Puntos racionales de una curva de grado 3 . . . . . . . . . . .

1.4.4.

Puntos racionales de una curva de grado 4 . . . . . . . . . . .

2. Geometría de las curvas elípticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.1.

2.2.

Ecuación de Weierstrass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

La ley de grupo de una curva elíptica . . . . . . . . . . . . . . . . . . . . . . . . .

2.2.1.

Ley de grupo en C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2.2.

Ecuación general de P + Q . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3. Curvas elípticas sobre cuerpos finitos . . . . . . . . . . . . . . . . . . . . . . . . .

3.1. Número de puntos de una curva elíptica . . . . . . . . . . . . . . . . . . . . . .

3.2.

Extensión de una curva sobre un cuerpo a una curva sobre un

5

7

9

9

9

11

16

17

17

18

19

21

21

24

25

32

34

34

cuerpo extendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

4. El uso de las curvas elípticas en criptografía . . . . . . . . . . . . . . . . .

4.1.

4.2.

El problema del logaritmo elíptico . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Elección de la curva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.3. Asignación de mensajes a puntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.3.1. Creación de una tabla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.3.2. Método de curvas entrelazadas . . . . . . . . . . . . . . . . . . . . . . .

5. Criptografía y protocolos criptográficos basados en curvas

elípticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.1.

Protocolos criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.1.1.

Protocolo de Diffie-Helman . . . . . . . . . . . . . . . . . . . . . . . . . .

5.1.2.

Protocolo de tres-pasos de Shamir . . . . . . . . . . . . . . . . . . . .

5.2. Criptosistema ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.3. Criptosistema RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.4.

Firma digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.5. Comparación de los sistemas de clave pública . . . . . . . . . . . . . . . .

40

40

41

43

43

44

47

47

47

49

49

50

51

53

CC-BY-NC-ND • PID_00200952

Criptografía con curvas elípticas

5.5.1.

Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.5.2.

Eficiencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6. ECC estándares y aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6.1.

ECC estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6.1.1.

Estándares principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6.1.2.

Estándares de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6.2. Aplicaciones de la ECC. Tarjetas inteligentes . . . . . . . . . . . . . . . . . .

6.2.1.

Restricciones de las tarjetas inteligentes . . . . . . . . . . . . . .

6.2.2. Ventajas de la ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6.2.3. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

53

55

55

55

58

59

60

61

62

Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

CC-BY-NC-ND • PID_00200952

5

Criptografía con curvas elípticas

Introducción

La teoría de curvas elípticas sobre cuerpos finitos encuentra aplicaciones en

diversas disciplinas, como por ejemplo la teoría de números o la criptografía.

Resultan sorprendentes sus relaciones con problemas tan diversos como la

realización de tests de primalidad, la factorización de números enteros o la

demostración del último teorema de Fermat, entre otras.

Veamos unas pinceladas de estas relaciones para centrarnos después en la apli-

cación de las curvas elípticas a la criptografía. En un principio podemos pensar

en una curva elíptica como el conjunto de soluciones de una ecuación de la

forma:

y2 = x3 + ax + b.

Relacionadas con la teoría de números podemos destacar dos aplicaciones:

• Números congruentes. Un número racional N se dice que es congruente
si existe un triángulo con aristas racionales cuya área es N. Durante mucho

El problema de los
números congruentes

tiempo el problema ha permanecido sin que se conociese ningún algorit-

mo capaz de resolverlo, es decir, de comprobar si un número dado N era

congruente o no. Actualmente, está demostrado que N es un número con-
gruente si y solo si la curva elíptica y2 = x3 – N2x = x(x – N)(x + N) tiene
algún punto racional diferente de (0,0), (±N,0) y del punto del infinito de
la curva.

• Teorema de Fermat. En 1985 Gerhard Frey observó que si An + Bn = Cn era
un contraejemplo al último teorema de Fermat, entonces la curva elíptica
y2 = x(x – An)(x + Bn) tenía por discriminante
–(AnBn(An + Bn))2 = –(ABC)2n.

Tal curva contradecía la denominada conjetura de Taniyama. Posterior-

mente, A. Wiles probó que ninguna curva podía contradecir esta conjetura

Fue enunciado por primera
vez por el matemático persa
al-Karaji (hacia el siglo X a.
C.). Actualmente, la solución
del problema depende de la
conjetura de
Birch-Swinnerton-Dyer sobre
curvas elípticas. El problema
es uno de los siete problemas
del milenio que el Clay
Mathematics Institute dotó,
en el año 2000, con un
premio de un millón de
dólares para quien aportara la
solución de cualquiera de
ellos.

y, por lo tanto, quedó probado que no existe ningún contraejemplo al úl-

Discriminante

timo teorema de Fermat.

En el campo de la criptografía, la aplicación de estas curvas la podemos en-

contrar en la descomposición de un número en factores, en los sistemas crip-

tográficos y en los tests de primalidad, estos últimos desarrollados por Bosma,

Goldwasser-Killian, Atkin y Lenstra entre otros.

H.W. Lenstra ha obtenido un nuevo método de factorización que es, en mu-

chos aspectos, mejor que los conocidos anteriormente. La mejora y eficiencia

El discriminante de una curva
elíptica y2 = x3 + ax + b viene
dado por ∆ = 4a3 + 27b2 y es
nulo si y solo si la curva tiene
puntos singulares (puntos en
los que las dos derivadas
parciales se anulan).

CC-BY-NC-ND • PID_00200952

6

Criptografía con curvas elípticas

de este nuevo método todavía no es significativo en la práctica (el tiempo para

factorizar continúa siendo el mismo) pero, aún así, el hecho de haber encon-

trado un mecanismo diferente hace que los sistemas criptográficos basados en

el problema de la factorización no resulten, al fin y al cabo, tan seguros co-

mo parecían. El algoritmo de factorización con curvas elípticas de Lenstra es

análogo al método clásico denominado p – 1 de Pollard.

Los avances en estos métodos así como en las prestaciones de los ordenado-

res exigen números cada vez mayores a fin de poder garantizar la seguridad

de los sistemas criptográficos, lo que representa un grave inconveniente a la

hora de implementar los procesos de generación y distribución de las claves

secretas. Este problema se soluciona, en parte, usando sistemas de cifrado con

curvas elípticas. Estos sistemas ofrecen un nivel de seguridad equivalente al

de los métodos tradicionales (RSA, ELGamal,...) pero utilizando un número

menor de dígitos. El resultado son claves más pequeñas, característica que re-

sulta especialmente útil para la seguridad en aplicaciones basadas en circuitos

integrados y tarjetas inteligentes.

CC-BY-NC-ND • PID_00200952

7

Criptografía con curvas elípticas

Objetivos

En los materiales didácticos de es
  • Links de descarga
http://lwp-l.com/pdf800

Comentarios de: Criptografía con curvas elípticas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad