Ir al contenido

Documat


Algunas aplicaciones de las curvas elípticas a la criptografía

  • Autores: Serafín Ortega Juncuas
  • Directores de la Tesis: Juan Gabriel Tena Ayuso (dir. tes.) Árbol académico
  • Lectura: En la Universidad de Valladolid ( España ) en 1996
  • Idioma: español
  • Tribunal Calificador de la Tesis: José Manuel Aroca Hernández-Ros (presid.) Árbol académico, Carlos Munuera Gómez (secret.) Árbol académico, Antonio Vera López (voc.) Árbol académico, Josep Rifà i Coma (voc.) Árbol académico, José Ángel Hermida Alonso (voc.) Árbol académico
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • HEMOS INTRODUCIDO EL CONCEPTO DE CUASIPRIMALIDAD, ESTUDIADO Y OBTENIDO UNA CONDICION NECESARIA Y SUFICIENTE DE CUASIPRIMALIDAD PARA LAS 5 CURVAS ELIPTICAS (RESPECT,8) SOBRE F2 (RESPECT. F3). COMO RESULTADO SE DEDUCE QUE LAS 5 CURVAS ELIPTICAS BINARIAS (RESPECT. 8 SOBRE F3), SON CANDIDATOS POTENCIALES A CURVAS ELIPTICAS CUASIPRIMAS SOBRE F2R (RESPECT. F3R), R N, R PRIMO Y EN CONSECUENCIA A CURVAS ELIPTICAS CRIPTOGRAFICAMENTE UTILES. VERIFICAR QUE C=NR/N1, ES PRIMO MEDIANTE ALGUN TEST DE PRIMALIDAD. UTIL AUN EN EL CASO SI C TIENE UN FACTOR PRIMO GRANDE.

      SE HA HECHO LA PROPUESTA DE USAR CODIGOS ELIPTICOS (EN PARTICULAR LOS DERIVADOS DE LAS CURVAS ANTERIORES, EN EL SISTEMA CRIPTOGRAFICO DE MCELIECE QUE LLAMAMOS: SISTEMA ELIPTICO DE MCELIECE. HEMOS EFECTUADO ANALISIS COMPARATIVOS CRIPTOANALITICOS: A) PARA EL ALGORITMO DE ADAMS-MEIJER; B) PARA EL ALGORITMO DE LEE-BRICKELL.

      OBTENIENDO COMO CONCLUSION: A IGUALES PARAMETROS N Y K, N=Q ELEVADA A M, C'=CAPACIDAD CORRECTORA DE C(E,D,G), EL FACTOR TRABAJO DEL PRIMER SISTEMA ES MENOR QUE EN EL SEGUNDO, (SIEMPRE QUE M 5, C' 1; (M 4,C' 1, CASO M.D.S.), EN BINARIO Y M 2,C' 1, EN NO BINARIO. POR TANTO SE OBTIENE UNA MAYOR SEGURIDAD O DISMINUCION DE DICHOS PARAMETROS CON EL MISMO NIVEL DE SEGURIDAD.


Fundación Dialnet

Mi Documat

Opciones de tesis

Opciones de compartir

Opciones de entorno