EFECTO DE LA EXPANSIÓN DEL ESPACIO DE MENSAJES SOBRE LA LONGITUD DE LA INFORMACIÓN Y LOS TIEMPOS DE CIFRADO Y DESCIFRADO DEL PROTOCOLO BASADO EN EL ESQUEMA CRIPTOGRÁFICO CON CURVAS ELÍPTICAS (ECES)

Autores/as

  • Jorge Sega Universidad Rafael Belloso Chacín

Resumen

El protocolo de cifrados ECES está catalogado dentro de los criptosistemas con curvas elípticas, teniendo una alta complejidad computacional, y por ende, una gran seguridad, mayor que los criptosistemas basados en el logaritmo discreto o la factorización. No obstante, este protocolo presenta un problema de lentitud en la transmisión de la información, asociado a la longitud de la misma, y a los tiempos del cifrado y descifrado de los mensajes. Esta investigación se basó en modificar el protocolo ECES, de manera que se expandiera su espacio de mensajes. Para ello se realizó una investigación de tipo exploratoria y explicativa; siendo su diseño experimental. El método aplicado para expandir dicho espacio ha sido aplicar el isomorfismo presente en ciertas familias de curvas elípticas, al protocolo en cuestión. Luego, la eficiencia de ambos protocolos ECES (tanto el original como el modificado) es comparada, en función de la longitud de la información, y de los tiempos de cifrado y descifrado. Los resultados obtenidos en esta investigación reflejan que se han aliviado las desventajas aludidas anteriormente, aumentando la velocidad de las comunicaciones cifradas con curvas elípticas. Se ha logrado rebajar la longitud del mensaje cifrado en un 11%. Los tiempos de cifrado y descifrado, tanto por bloque como por bit, también se han reducido. Luego, se concluye que estas mejoras se dan como consecuencia de la expansión del espacio de mensajes.

Descargas

La descarga de datos todavía no está disponible.

Citas

Angel, J. (2000). Criptografía para principiantes. Obtenido en la Red

Mundial el 05 de Noviembre de 2002:

http://www.criptored.upm.es/descarga/cripto_basica.zip

Arias, F. (1999), El proyecto de investigación. Guía para su elaboración.

Caracas: Editorial Episteme.

Barreto, P. (2003). Tesis de Grado. Criptografia Robusta e Marcas D’água

Frágeis Construção e Análise de Algoritmos para Localizar Alterações.

Universidade de Sao Paulo, Sao Paulo, Brasil.

Belingueres, G. (2000). Introducción A Los Criptosistemas de Curva

Elíptica. Obtenido en la Red Mundial el 05 de Noviembre de 2002:

http://www.mesea.com/elhacker/articulos/seguridad/criptosistemas_clave_

eliptica_by_gabriel_belingueres.zip

Chao, J., Nakamura, O., Sobataka, K., y Tsujii, S. (1998). Construction of Secure Elliptic Cryptosystems Using CM Tests and Liftings. ASIACRYPT,

-109

Cohen, H., Miyaji, A., y Ono, T. (1998). Efficient Elliptic Curve Exponentiation

Using Mixed Coordinates. En (Eds.), Proceedings of the International

Conference on the Theory and Applications of Cryptology and Information

Security (págs. 51-65). Londres: Springer Verlag.

Fernández Collado, C., Hernández Sampieri, R., y Baptista Lucio, P. (1998).

Metodología de la investigación. Mexico: McGraw Hill.

Fujioka, A., Fujisaki, E., y Okamoto, T. (1992). An Efficient Digital

Signature Scheme Based on an Elliptic Curve Over the Ring

Zn. 54-65. Obtenido en la Red Mundial el 14 de Febrero de 2003:

http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C92/54.PDF

Gadné, M. (2002). Tesis de Grado. Applications of Bilinear Maps in

Cryptography. University of Waterloo, Ontario, Canada. Obtenido en la

Red Mundial el 11 de Octubre de 2003:

http://etd.uwaterloo.ca/etd/m2gagne2002.pdf

Koblitz, N. (1984). Introduction to Elliptic Curves and Modular Forms. Nueva

York, EE.UU.: Springer-Verlag.

Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation,

, 203-209.

Menezes, A. J., Okamoto, T., y Vanstone, S. A. (1993). Reducing elliptic

curve logarithms in a finite field. IEEE Transactions on Information Theory,

(5), 1639-1646.

Menezes, A. J., Qu, M., y Vanstone, S. A. (1995). Part 4: Elliptic curve

Systems. 5º Working Draft. Standard for RSA, Diffie-Hellman and related

Public-key cryptography. IEEE P1363 Standard. Obtenido en la Red

Mundial el 15 de Octubre de 2002: http://www.zoneh.org/download/file=792/

Miller, V. (1986). Uses of elliptic curves in cryptography. Advances in

Cryptology, CRYPTO' 85, Lecture Notes in Computer Science, 218, 417-

Stinson, D. (1995). Cryptography, Theory and Practice. Boca Ratón, EE.UU.:

CRC Press.

Tamayo y Tamayo, Mario. (1998). El Proceso de la Investigación Científica.

México: Ed. Limusa S.A.

Yanik, T. (2001). Tesis de Grado. New Methods for Finite Field

Arithmetic. Oregon State University, Corvallis, EE.UU. Obtenido en la

Red Mundial el 01 de Octubre de 2002:

http://security.ece.orst.edu/papers/01Yanik.pdf

Publicado

2018-04-12

Número

Sección

Artículos