SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Capítulo 20
             Introducción a la Cifra con Curvas
                         Elípticas
             Seguridad Informática y Criptografía

                                                               Ultima actualización del archivo: 01/03/06
                                                                       Este archivo tiene: 30 diapositivas


                     Material Docente de                                        Dr. Josep María Miret Biosca
           v 4.1
                     Libre Distribución                                                Universidad de Lleida


            Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
                   uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
            respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
           Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
                                                                                                     Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 20: Introducción a la Cifra con Curvas Elípticas               Página 2




             Nota de agradecimiento del editor
   •    Este tema ha sido entregado para su inclusión en el libro electrónico
        por parte de mi colega y amigo Josep María Miret Biosca, Dr. en
        Matemáticas y experto en curvas elípticas e hiperelípticas. Josep es
        profesor de la Universidad de Lleida, en Catalunya, España.
                                        http://www.matematica.udl.es/cas/professor.html?id=23      
   •    Si bien la cifra con curvas elípticas está experimentando últimamente
        un gran desarrollo, recuerde que lo que aquí se muestra es tan sólo
        una breve introducción al tema, con ciertas modificaciones con
        respecto a la documentación de la versión 4.0 del libro.
   •    Si está interesado en esta línea de investigación, podrá encontrar
        mucha información en Internet en estos enlaces en español e inglés.
        http://www.google.es/search?hl=es&q=criptografia+curvas+el%C3%ADpticas&meta=               
                    http://www.google.es/search?hl=es&q=elliptic+curve+cryptography&meta=          

© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 3




                                           Introducción




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 4




                                      Curvas elípticas




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 5




    Conjunto de puntos en una curva elíptica




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 6




         Suma de puntos en una curva elíptica




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 7




        Expresiones analíticas del punto suma




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 8




           Múltiplos de un punto de una curva




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 9




         Curvas elípticas sobre cuerpos finitos




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 10




           Una curva sobre un cuerpo finito Fp




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 11




           Criptosistemas con curvas elípticas




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 12




                Criptosistema ElGamal elíptico




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 13




                           Cifrado ElGamal elíptico




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 14




                    Descifrado ElGamal elíptico




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 15




    Ejemplo de cifrado con ElGamal elíptico




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 16




 Ejemplo de descifrado con ElGamal elíptico




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 17




  ElGamal elíptico vs ElGamal multiplicativo




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 18




                                    Tamaños de clave




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 19




                                 Dificultad del PLDE




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 20




  Firma digital con curvas elípticas: ECDSA




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 21




            Verificación de firma con ECDSA




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 22




        Ejemplo generación de firma ElGamal




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 23




      Ejemplo verificación de firma ElGamal




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 24




               Curvas criptográficamente útiles




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 25




                                      ECC challenges




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 26




                    ECC challenges por resolver




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 27




   Notaciones usadas en los ECC challenges




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas             Página 28




     Software libre para usar curvas elípticas




                                                                                    Fin del capítulo
© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 29




                Cuestiones y ejercicios (1 de 2)




© Jorge Ramió Aguirre       Madrid (España) 2006
Capítulo 20: Introducción a la Cifra con Curvas Elípticas   Página 30




                Cuestiones y ejercicios (2 de 2)




© Jorge Ramió Aguirre       Madrid (España) 2006

Weitere ähnliche Inhalte

Was ist angesagt?

Mathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasan
Mathematics Towards Elliptic Curve Cryptography-by Dr. R.SrinivasanMathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasan
Mathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasanmunicsaa
 
I mage encryption using rc5
I mage encryption using rc5I mage encryption using rc5
I mage encryption using rc5Suramrit Singh
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Introduction to Approximation Algorithms
Introduction to Approximation AlgorithmsIntroduction to Approximation Algorithms
Introduction to Approximation AlgorithmsJhoirene Clemente
 
Biomedical Relation Extraction for Knowledge Graph Completion
Biomedical Relation Extraction for Knowledge Graph CompletionBiomedical Relation Extraction for Knowledge Graph Completion
Biomedical Relation Extraction for Knowledge Graph CompletionClaudiu Mihăilă
 
AIF360 - Trusted and Fair AI
AIF360 - Trusted and Fair AIAIF360 - Trusted and Fair AI
AIF360 - Trusted and Fair AIAnimesh Singh
 
Automated Program Repair Keynote talk
Automated Program Repair Keynote talkAutomated Program Repair Keynote talk
Automated Program Repair Keynote talkAbhik Roychoudhury
 
Machine Learning Interpretability / Explainability
Machine Learning Interpretability / ExplainabilityMachine Learning Interpretability / Explainability
Machine Learning Interpretability / ExplainabilityRaouf KESKES
 
Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2AfiqEfendy Zaen
 
Security of RSA and Integer Factorization
Security of RSA and Integer FactorizationSecurity of RSA and Integer Factorization
Security of RSA and Integer FactorizationDharmalingam Ganesan
 
Machine Learning and Data Mining: 10 Introduction to Classification
Machine Learning and Data Mining: 10 Introduction to ClassificationMachine Learning and Data Mining: 10 Introduction to Classification
Machine Learning and Data Mining: 10 Introduction to ClassificationPier Luca Lanzi
 
The Next Big Thing in AI - Causality
The Next Big Thing in AI - CausalityThe Next Big Thing in AI - Causality
The Next Big Thing in AI - CausalityVaticle
 
AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Inc.
 
Deep Implicit Layers: Learning Structured Problems with Neural Networks
Deep Implicit Layers: Learning Structured Problems with Neural NetworksDeep Implicit Layers: Learning Structured Problems with Neural Networks
Deep Implicit Layers: Learning Structured Problems with Neural NetworksSangwoo Mo
 
Krylov Subspace Methods in Model Order Reduction
Krylov Subspace Methods in Model Order ReductionKrylov Subspace Methods in Model Order Reduction
Krylov Subspace Methods in Model Order ReductionMohammad Umar Rehman
 
FaceNet: A Unified Embedding for Face Recognition and Clustering
FaceNet: A Unified Embedding for Face Recognition and ClusteringFaceNet: A Unified Embedding for Face Recognition and Clustering
FaceNet: A Unified Embedding for Face Recognition and Clusteringssuser1e0c53
 
VJAI Paper Reading#3-KDD2019-ClusterGCN
VJAI Paper Reading#3-KDD2019-ClusterGCNVJAI Paper Reading#3-KDD2019-ClusterGCN
VJAI Paper Reading#3-KDD2019-ClusterGCNDat Nguyen
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 

Was ist angesagt? (20)

Mathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasan
Mathematics Towards Elliptic Curve Cryptography-by Dr. R.SrinivasanMathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasan
Mathematics Towards Elliptic Curve Cryptography-by Dr. R.Srinivasan
 
I mage encryption using rc5
I mage encryption using rc5I mage encryption using rc5
I mage encryption using rc5
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Introduction to Approximation Algorithms
Introduction to Approximation AlgorithmsIntroduction to Approximation Algorithms
Introduction to Approximation Algorithms
 
Biomedical Relation Extraction for Knowledge Graph Completion
Biomedical Relation Extraction for Knowledge Graph CompletionBiomedical Relation Extraction for Knowledge Graph Completion
Biomedical Relation Extraction for Knowledge Graph Completion
 
AIF360 - Trusted and Fair AI
AIF360 - Trusted and Fair AIAIF360 - Trusted and Fair AI
AIF360 - Trusted and Fair AI
 
Automated Program Repair Keynote talk
Automated Program Repair Keynote talkAutomated Program Repair Keynote talk
Automated Program Repair Keynote talk
 
Machine Learning Interpretability / Explainability
Machine Learning Interpretability / ExplainabilityMachine Learning Interpretability / Explainability
Machine Learning Interpretability / Explainability
 
Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2Secure Encyrption Systems Chapter 2
Secure Encyrption Systems Chapter 2
 
Elliptic curve cryptography
Elliptic curve cryptographyElliptic curve cryptography
Elliptic curve cryptography
 
Security of RSA and Integer Factorization
Security of RSA and Integer FactorizationSecurity of RSA and Integer Factorization
Security of RSA and Integer Factorization
 
Machine Learning and Data Mining: 10 Introduction to Classification
Machine Learning and Data Mining: 10 Introduction to ClassificationMachine Learning and Data Mining: 10 Introduction to Classification
Machine Learning and Data Mining: 10 Introduction to Classification
 
The Next Big Thing in AI - Causality
The Next Big Thing in AI - CausalityThe Next Big Thing in AI - Causality
The Next Big Thing in AI - Causality
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説
 
Deep Implicit Layers: Learning Structured Problems with Neural Networks
Deep Implicit Layers: Learning Structured Problems with Neural NetworksDeep Implicit Layers: Learning Structured Problems with Neural Networks
Deep Implicit Layers: Learning Structured Problems with Neural Networks
 
Krylov Subspace Methods in Model Order Reduction
Krylov Subspace Methods in Model Order ReductionKrylov Subspace Methods in Model Order Reduction
Krylov Subspace Methods in Model Order Reduction
 
FaceNet: A Unified Embedding for Face Recognition and Clustering
FaceNet: A Unified Embedding for Face Recognition and ClusteringFaceNet: A Unified Embedding for Face Recognition and Clustering
FaceNet: A Unified Embedding for Face Recognition and Clustering
 
VJAI Paper Reading#3-KDD2019-ClusterGCN
VJAI Paper Reading#3-KDD2019-ClusterGCNVJAI Paper Reading#3-KDD2019-ClusterGCN
VJAI Paper Reading#3-KDD2019-ClusterGCN
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 

Andere mochten auch

T31so irunemonreal
T31so irunemonrealT31so irunemonreal
T31so irunemonrealirunemonreal
 
Estructura de los Sistemas Operativos
Estructura de los Sistemas OperativosEstructura de los Sistemas Operativos
Estructura de los Sistemas OperativosG Hoyos A
 
Presentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezPresentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezG Hoyos A
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Uml y patrones (craig larman)
Uml y patrones (craig larman)Uml y patrones (craig larman)
Uml y patrones (craig larman)G Hoyos A
 
Logica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesLogica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesG Hoyos A
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 

Andere mochten auch (7)

T31so irunemonreal
T31so irunemonrealT31so irunemonreal
T31so irunemonreal
 
Estructura de los Sistemas Operativos
Estructura de los Sistemas OperativosEstructura de los Sistemas Operativos
Estructura de los Sistemas Operativos
 
Presentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrezPresentacion funciones heuristicas para el ajedrez
Presentacion funciones heuristicas para el ajedrez
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Uml y patrones (craig larman)
Uml y patrones (craig larman)Uml y patrones (craig larman)
Uml y patrones (craig larman)
 
Logica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de colesLogica de predicados pastor, oveja, lobo, caja de coles
Logica de predicados pastor, oveja, lobo, caja de coles
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 

Mehr von G Hoyos A

correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Mehr von G Hoyos A (20)

correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Introducción a la Cifra con Curvas Elípticas

  • 1. Capítulo 20 Introducción a la Cifra con Curvas Elípticas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas Material Docente de Dr. Josep María Miret Biosca v 4.1 Libre Distribución Universidad de Lleida Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
  • 2. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 2 Nota de agradecimiento del editor • Este tema ha sido entregado para su inclusión en el libro electrónico por parte de mi colega y amigo Josep María Miret Biosca, Dr. en Matemáticas y experto en curvas elípticas e hiperelípticas. Josep es profesor de la Universidad de Lleida, en Catalunya, España. http://www.matematica.udl.es/cas/professor.html?id=23  • Si bien la cifra con curvas elípticas está experimentando últimamente un gran desarrollo, recuerde que lo que aquí se muestra es tan sólo una breve introducción al tema, con ciertas modificaciones con respecto a la documentación de la versión 4.0 del libro. • Si está interesado en esta línea de investigación, podrá encontrar mucha información en Internet en estos enlaces en español e inglés. http://www.google.es/search?hl=es&q=criptografia+curvas+el%C3%ADpticas&meta=  http://www.google.es/search?hl=es&q=elliptic+curve+cryptography&meta=  © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 3 Introducción © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 4 Curvas elípticas © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 5 Conjunto de puntos en una curva elíptica © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 6 Suma de puntos en una curva elíptica © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 7 Expresiones analíticas del punto suma © Jorge Ramió Aguirre Madrid (España) 2006
  • 8. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 8 Múltiplos de un punto de una curva © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 9 Curvas elípticas sobre cuerpos finitos © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 10 Una curva sobre un cuerpo finito Fp © Jorge Ramió Aguirre Madrid (España) 2006
  • 11. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 11 Criptosistemas con curvas elípticas © Jorge Ramió Aguirre Madrid (España) 2006
  • 12. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 12 Criptosistema ElGamal elíptico © Jorge Ramió Aguirre Madrid (España) 2006
  • 13. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 13 Cifrado ElGamal elíptico © Jorge Ramió Aguirre Madrid (España) 2006
  • 14. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 14 Descifrado ElGamal elíptico © Jorge Ramió Aguirre Madrid (España) 2006
  • 15. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 15 Ejemplo de cifrado con ElGamal elíptico © Jorge Ramió Aguirre Madrid (España) 2006
  • 16. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 16 Ejemplo de descifrado con ElGamal elíptico © Jorge Ramió Aguirre Madrid (España) 2006
  • 17. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 17 ElGamal elíptico vs ElGamal multiplicativo © Jorge Ramió Aguirre Madrid (España) 2006
  • 18. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 18 Tamaños de clave © Jorge Ramió Aguirre Madrid (España) 2006
  • 19. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 19 Dificultad del PLDE © Jorge Ramió Aguirre Madrid (España) 2006
  • 20. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 20 Firma digital con curvas elípticas: ECDSA © Jorge Ramió Aguirre Madrid (España) 2006
  • 21. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 21 Verificación de firma con ECDSA © Jorge Ramió Aguirre Madrid (España) 2006
  • 22. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 22 Ejemplo generación de firma ElGamal © Jorge Ramió Aguirre Madrid (España) 2006
  • 23. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 23 Ejemplo verificación de firma ElGamal © Jorge Ramió Aguirre Madrid (España) 2006
  • 24. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 24 Curvas criptográficamente útiles © Jorge Ramió Aguirre Madrid (España) 2006
  • 25. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 25 ECC challenges © Jorge Ramió Aguirre Madrid (España) 2006
  • 26. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 26 ECC challenges por resolver © Jorge Ramió Aguirre Madrid (España) 2006
  • 27. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 27 Notaciones usadas en los ECC challenges © Jorge Ramió Aguirre Madrid (España) 2006
  • 28. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 28 Software libre para usar curvas elípticas Fin del capítulo © Jorge Ramió Aguirre Madrid (España) 2006
  • 29. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 29 Cuestiones y ejercicios (1 de 2) © Jorge Ramió Aguirre Madrid (España) 2006
  • 30. Capítulo 20: Introducción a la Cifra con Curvas Elípticas Página 30 Cuestiones y ejercicios (2 de 2) © Jorge Ramió Aguirre Madrid (España) 2006

Hinweis der Redaktion

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA: