Sistemas Criptograficos usando Curvas Elípticas

Autores

DOI:

https://doi.org/10.22481/intermaths.v5i2.15134

Palavras-chave:

Curvas Elípticas, Sistemas Criptograficos, Segurança

Resumo

Neste trabalho iremos discutir e comparar alguns Criptosistemas baseados em Curvas Elípticas. E por quê usar as Curvas Elítpticas em Criptografia? O motivo principal é que elas fornecem segurança equivalente aos sistemas clássicos usando menos bits. Por exemplo, em [1] foi estimado que o tamanho de uma chave de 4096 bits para o sistema RSA fornece o mesmo nível de segurança do que 313 bits num sistema usando Curvas Elipticas. Isto significa que a implementação para sistemas com Curvas Elípticas requer chips de menor tamanho, menor consumo de energia, entre outros fatores. Em [4], os autores fizeram um experimento num pequeno dispositivo port´atil (3Com’s Palm Pilot) maior que um cartão inteligente mas menor que um laptop. Eles verificaram que gerar uma chave de 512-bit RSA toma 3,4 minutos, enquanto gerar uma chave de 163-bit no sistema ECC-DSA toma 0,597 segundos. Embora certos procedimentos, como verificação de assinaturas, tenham sido um pouco mais rápidos para o RSA, os métodos com Curvas Elípticas, como ECC-DSA, oferecem maior velocidade em diversas situações.

Downloads

Não há dados estatísticos.

Metrics

Carregando Métricas ...

Referências

I. F. Blake, G. Seroussi and N. P. Smart, “Elliptic Curves Cryptography”, volume 265 of

London Mathematical Society Lecture Notes Series. Cambridge University Press, Cambridge,

Reprint of the 1999 original.

L. C. Washington, “Elliptic Curves Number Theory and Cryptography”, CRC Press A

Chapman and Hall, Book 2008.

M. Abdalla, M. Bellare and P. Rogaway, “The Oracle Diffie-Hellman assumption and an

analysis of DHIES”, Topics in Cryptology- CT RSA 0, volume 2020 of Lectures Notes in

Computer Science, Springer, Berlin, 2001, pages 143-158.

D. Boneh, “The decision Diffie-Hellman problem”, In Algorithmic number theory (Portland,

OR, 1998), volume 1423 of Lecture Notes in Comput. Sci, pages 48-63. Springer-Verlag,

Berlin,1998.

N. Koblitz, “Introduction to elliptic curves and modular forms”, volume 114 of graduate

texts in Mathematics. Springer-Verlag, New York, second edition, 1994.

A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, “Handbook of applied cryptography”,

CRC Press Series on Discrete Mathematics and its Applications. CRC Press, Boca Raton,

FL, 1997. With a foreword by R. L. Rivest.

X. Wang, Y. Yin, Yiqun, and H. Yu, “Finding collisions in the full SHA-1”, Advances in

cryptology- CRYPTO 2005, volume 3621 of Lecture Notes in Comput. Sci. pages 17-36,

Springer, Berlin, 2005.

A. Joux, “A one round protocol for tripartite Diffie-Hellman”, In Algorithmic Number

Theory (Leiden, The Netherlands, herefore maps2000), volume 1838 of Lecture Notes in

Comput. Sci., pages 385-394. Springer-Verlag, Berlin, 2000.

Downloads

Publicado

2024-12-31

Como Citar

Apaza Rodriguez, J. E. (2024). Sistemas Criptograficos usando Curvas Elípticas. Intermaths, 5(2), 69-79. https://doi.org/10.22481/intermaths.v5i2.15134

Edição

Seção

Artigos