SlideShare una empresa de Scribd logo
1 de 2
Fernando Olivera Loayza 
APARTADO 3.2. CONCEPTOS CRIPTOGRÁFICOS BÁSICOS 
Volver al inicio 
En este apartado de la lección abordaremos las tres primitivas criptográficas principales sobre las 
cuales Bitcoin se sustenta: los algoritmos de hash, el algoritmo de firma digital, los árboles de 
Merkle y el algoritmo hashcash. 
Función de hash criptográfica 
Una función de hash criptográfica (o función resumen) es un algoritmo que toma como entrada 
unos datos de longitud cualquiera (el mensaje) y devuelve una cadena de bits de longitud fija (el 
hash). 
Las características principales de una función de hash criptográfica ideal son las siguientes: 
Eficiencia en la computación. Debe proporcionar un cálculo rápido del hash a partir de cualquier 
mensaje de entrada. 
Resistencia a preimagen. Debe ser computacionalmente muy difícil generar el mensaje a partir del 
cual se ha derivado el resumen. 
Resistencia a segunda preimagen. Debe ser computacionalmente muy difícil, dado un mensaje, 
conseguir un segundo mensaje que genere el mismo hash. 
Resistencia a colisión. Debe ser computacionalmente muy difícil generar dos mensajes diferentes y 
que el hash de ellos sea el mismo. 
Históricamente, las funciones de hash han tenido diversas y variadas aplicaciones en el contexto 
de la criptografía, ya que se usan en firmas digitales, en algoritmos de autenticación, en sistemas 
de fingerprinting o también para verificar la integridad de datos (una forma de checksum). 
Bitcoin define el uso de dos tipos de algoritmos de hash: SHA-256 y RIPEMD-160. 
SHA-256 (Secure Hash Algorithm). Es el algoritmo de hash principal usado en el protocol Bitcoin. 
Pertenece a la família de funciones de hash SHA-2 diseñadas por la NSA y aceptadas por el NIST 
como el estándar a usar en algoritmos de hash por la administración norteamericana, para 
sustituir a su predecesor más immediato, SHA-1, del cual se conocen varias vulnerabilidades de 
seguridad. 
RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest). Además del anterior algoritmo 
de hash, Bitcoin usa otro algoritmo en los supuestos en donde se requiere un hash de menor 
longitud. Fue creado en 1996 y pertence a la familia RIPEMD, de la que existen algoritmos con 
longitudes de salida de 128, 160, 256 y 320 bits. Entonces, Bitcoin usa la versión de 160 bits, como 
SHA-1, pero con la diferencia principal de que RIPEMD fue creado bajo los auspicios de una 
comunidad investigadora abierta en contraposición de SHA-1, que fue diseñado por la NSA.
Fernando Olivera Loayza 
Cabe destacar que Bitcoin siempre genera un hash resultado de aplicar dos veces un algoritmo de 
hash sobre cualquier dato, para así incrementar la seguridad contra criptoanálisis. 
Firma digital 
Bitcoin usa firma digital basada en criptografía de clave pública para autenticar datos y verificar 
correctamente quién está autorizado a transferir monedas. Más concretamente, Bitcoin define el 
uso de criptografía de curva elíptica (ECC, Elliptic Curve Cryptography) usando el algoritmo ECDSA 
(Elliptic Curve Digital Signature Algorithm), versión de DSA basada en curva elíptica. Los algoritmos 
ECC se basan en la complejidad de resolver ciertos problemas matemáticos en relación a la 
estructura algebraica de las curvas elípticas sobre campos finitos. Generalmente, se asume que 
resolver el logaritmo discreto de un elemento de una curva elíptica escogido de forma aleatoria 
respecto a un punto base público es computacionalmente inviable (ECDLP, Elliptic Curve Discrete 
Logarithm Problem). 
Con respecto a los algoritmos de clave pública basados en la factorización de enteros muy grandes 
compuestos por dos o más factores primos (como RSA), la ventaja más relevante de ECC es la 
reducción del tamaño de clave para un mismo nivel de seguridad. Así pues, tomando como 
referencia un documento de recomendaciones de la SEC (Standards for Efficient Cryptography) 
[SECrecom], para un determinado nivel de seguridad (en bits), se necesita solamente una clave del 
doble del tamaño del nivel de seguridad requerido. En la Tabla 3.2.1 se puede comparar el tamaño 
de las claves para ECDSA y para el módulo de la clave para RSA/DSA para obtener niveles de 
seguridad equivalentes.

Más contenido relacionado

La actualidad más candente

Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación ClavesPaola Paucar
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

La actualidad más candente (6)

Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 

Similar a Apartado 3

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 

Similar a Apartado 3 (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Criptografía - Funciones Resumen
Criptografía - Funciones ResumenCriptografía - Funciones Resumen
Criptografía - Funciones Resumen
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Apartado 3

  • 1. Fernando Olivera Loayza APARTADO 3.2. CONCEPTOS CRIPTOGRÁFICOS BÁSICOS Volver al inicio En este apartado de la lección abordaremos las tres primitivas criptográficas principales sobre las cuales Bitcoin se sustenta: los algoritmos de hash, el algoritmo de firma digital, los árboles de Merkle y el algoritmo hashcash. Función de hash criptográfica Una función de hash criptográfica (o función resumen) es un algoritmo que toma como entrada unos datos de longitud cualquiera (el mensaje) y devuelve una cadena de bits de longitud fija (el hash). Las características principales de una función de hash criptográfica ideal son las siguientes: Eficiencia en la computación. Debe proporcionar un cálculo rápido del hash a partir de cualquier mensaje de entrada. Resistencia a preimagen. Debe ser computacionalmente muy difícil generar el mensaje a partir del cual se ha derivado el resumen. Resistencia a segunda preimagen. Debe ser computacionalmente muy difícil, dado un mensaje, conseguir un segundo mensaje que genere el mismo hash. Resistencia a colisión. Debe ser computacionalmente muy difícil generar dos mensajes diferentes y que el hash de ellos sea el mismo. Históricamente, las funciones de hash han tenido diversas y variadas aplicaciones en el contexto de la criptografía, ya que se usan en firmas digitales, en algoritmos de autenticación, en sistemas de fingerprinting o también para verificar la integridad de datos (una forma de checksum). Bitcoin define el uso de dos tipos de algoritmos de hash: SHA-256 y RIPEMD-160. SHA-256 (Secure Hash Algorithm). Es el algoritmo de hash principal usado en el protocol Bitcoin. Pertenece a la família de funciones de hash SHA-2 diseñadas por la NSA y aceptadas por el NIST como el estándar a usar en algoritmos de hash por la administración norteamericana, para sustituir a su predecesor más immediato, SHA-1, del cual se conocen varias vulnerabilidades de seguridad. RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest). Además del anterior algoritmo de hash, Bitcoin usa otro algoritmo en los supuestos en donde se requiere un hash de menor longitud. Fue creado en 1996 y pertence a la familia RIPEMD, de la que existen algoritmos con longitudes de salida de 128, 160, 256 y 320 bits. Entonces, Bitcoin usa la versión de 160 bits, como SHA-1, pero con la diferencia principal de que RIPEMD fue creado bajo los auspicios de una comunidad investigadora abierta en contraposición de SHA-1, que fue diseñado por la NSA.
  • 2. Fernando Olivera Loayza Cabe destacar que Bitcoin siempre genera un hash resultado de aplicar dos veces un algoritmo de hash sobre cualquier dato, para así incrementar la seguridad contra criptoanálisis. Firma digital Bitcoin usa firma digital basada en criptografía de clave pública para autenticar datos y verificar correctamente quién está autorizado a transferir monedas. Más concretamente, Bitcoin define el uso de criptografía de curva elíptica (ECC, Elliptic Curve Cryptography) usando el algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm), versión de DSA basada en curva elíptica. Los algoritmos ECC se basan en la complejidad de resolver ciertos problemas matemáticos en relación a la estructura algebraica de las curvas elípticas sobre campos finitos. Generalmente, se asume que resolver el logaritmo discreto de un elemento de una curva elíptica escogido de forma aleatoria respecto a un punto base público es computacionalmente inviable (ECDLP, Elliptic Curve Discrete Logarithm Problem). Con respecto a los algoritmos de clave pública basados en la factorización de enteros muy grandes compuestos por dos o más factores primos (como RSA), la ventaja más relevante de ECC es la reducción del tamaño de clave para un mismo nivel de seguridad. Así pues, tomando como referencia un documento de recomendaciones de la SEC (Standards for Efficient Cryptography) [SECrecom], para un determinado nivel de seguridad (en bits), se necesita solamente una clave del doble del tamaño del nivel de seguridad requerido. En la Tabla 3.2.1 se puede comparar el tamaño de las claves para ECDSA y para el módulo de la clave para RSA/DSA para obtener niveles de seguridad equivalentes.