Ir al contenido

Documat


Resumen de Algunas aplicaciones de las curvas elípticas a la criptografía

Serafín Ortega Juncuas

  • HEMOS INTRODUCIDO EL CONCEPTO DE CUASIPRIMALIDAD, ESTUDIADO Y OBTENIDO UNA CONDICION NECESARIA Y SUFICIENTE DE CUASIPRIMALIDAD PARA LAS 5 CURVAS ELIPTICAS (RESPECT,8) SOBRE F2 (RESPECT. F3). COMO RESULTADO SE DEDUCE QUE LAS 5 CURVAS ELIPTICAS BINARIAS (RESPECT. 8 SOBRE F3), SON CANDIDATOS POTENCIALES A CURVAS ELIPTICAS CUASIPRIMAS SOBRE F2R (RESPECT. F3R), R N, R PRIMO Y EN CONSECUENCIA A CURVAS ELIPTICAS CRIPTOGRAFICAMENTE UTILES. VERIFICAR QUE C=NR/N1, ES PRIMO MEDIANTE ALGUN TEST DE PRIMALIDAD. UTIL AUN EN EL CASO SI C TIENE UN FACTOR PRIMO GRANDE.

    SE HA HECHO LA PROPUESTA DE USAR CODIGOS ELIPTICOS (EN PARTICULAR LOS DERIVADOS DE LAS CURVAS ANTERIORES, EN EL SISTEMA CRIPTOGRAFICO DE MCELIECE QUE LLAMAMOS: SISTEMA ELIPTICO DE MCELIECE. HEMOS EFECTUADO ANALISIS COMPARATIVOS CRIPTOANALITICOS: A) PARA EL ALGORITMO DE ADAMS-MEIJER; B) PARA EL ALGORITMO DE LEE-BRICKELL.

    OBTENIENDO COMO CONCLUSION: A IGUALES PARAMETROS N Y K, N=Q ELEVADA A M, C'=CAPACIDAD CORRECTORA DE C(E,D,G), EL FACTOR TRABAJO DEL PRIMER SISTEMA ES MENOR QUE EN EL SEGUNDO, (SIEMPRE QUE M 5, C' 1; (M 4,C' 1, CASO M.D.S.), EN BINARIO Y M 2,C' 1, EN NO BINARIO. POR TANTO SE OBTIENE UNA MAYOR SEGURIDAD O DISMINUCION DE DICHOS PARAMETROS CON EL MISMO NIVEL DE SEGURIDAD.


Fundación Dialnet

Mi Documat