SlideShare una empresa de Scribd logo
1 de 21
CRISTIAN MAURICIO PAZ FERNANDEZ
YHEISSON ALEXANDER PAZ TROCHEZ
CRIPTOGRAFIA DE CURVA
ELÍPTICA
DEFINICION
•No se trata de un nuevo criptosistema, sino de un
nuevo enfoque
•Se trata de usar funciones de un solo sentido en un
contexto nuevo, usando una asimétrica que hace los
problemas más difíciles
•Una curva elíptica es una curva en el plano tal que cada
línea que la corta en 2 puntos, la corta además
exactamente en un tercer punto
ECUACION:
Definición de la curva elíptica
y2 ≡ x3 + ax + b
Las variables a y b deben satisfacer la ecuación:
4*a^3+27*b^2 ≠O
Izquierda: curva elíptica con a=-10 y b=5.
Derecha: curva elíptica con a=-2 y b=5.
Parámetros de dominio
Los parámetros de dominio establecen el contexto para
realizar las tareas de cifrado y descifrado utilizando
basándose en la teoría de curvas elípticas. Estos
parámetros en curvas elípticas sobre Fp se componen
de un séxtuple:
T=(p,a,b,G,n,h)
Par de claves en curvas elípticas
El criptosistema de curva elíptica es de
carácter asimétrico. Esto significa que para
las operaciones de cifrado y descifrado
necesita generar dos claves, una pública y
una privada.
ECIES
ECIES (Elliptic Curve Integrated Encryption Scheme – Esquema
Integrado de Encriptación de Curva Elíptica) fue propuesto por
Mihir Bellare y Philip Rogaway como una versión mejorada del
esquema de encriptación El-Gamal
● Función de acuerdo de claves.
● Función hash.
● Función de descubrimiento de claves.
● Código de autenticación de mensaje.
● Algoritmo de encriptación simétrico
Genera un valor secreto compartido desde la
clave privada de A y la clave pública de B, de tal
forma que si ambas partes, A y B, ejecutan este
proceso, con las claves correspondientes como
entrada recuperan el mismo secreto compartido.
Función de acuerdo de claves:
Función hash
Una función hash o función de una sola vía permite computar
su resultado de manera relativamente rápida, pero en
cambio, calcular la entrada de la función a partir del
resultado, es un proceso prácticamente inviable. Estas
funciones reciben como parámetro un mensaje de longitud
variable y retornan el valor hash con una longitud fija del
mensaje. Esto quiere decir que independientemente de la
longitud del mensaje, la longitud del valor hash siempre es el
mismo. MD5 y SHA son las funciones hash más
implementadas en criptografía.
Función de descubrimiento
de claves
El acrónimo de estas funciones es KDF (Key
Derivation Functions). El objetivo de estas
funciones es obtener una o más claves a
partir de un valor secreto compartido
utilizando una función hash.
Código de autenticación del
mensaje
El código de autenticación del mensaje (MAC –
Message Authentication Code) es la información
usada para comprobar la autenticidad de un
mensaje transmitido entre dos partes. Para la
generación de este código se emplean las
funciones hash.
Algoritmo de encriptación simétrico
• La finalidad de este algoritmo es mantener la confidencialidad de
la transmisión de la información entre dos partes.
Modo CBC de 3-key TDES: Se implementa para compartir claves
de 24 octetos o 192 bits. De esta clave, pueden definirse 3 claves,
cada una de 64 bits. Los bits de cada clave son reemplazados con
bits de paridad.
Esquema de encriptación XOR: Ejecuta la operación XOR a la
clave y el mensaje en el momento de cifrar del lado del emisor, y,
en recepción, se ejecuta de nuevo esta operación sobre el
mensaje recibido y la clave para la recuperación del texto original.
Antes de iniciar la operación de cifrado es necesario que las
dos partes definan los parámetros de dominio de la curva
elíptica, Función de descubrimiento de claves, Código de
autenticación del mensaje , el esquema de encriptación
simétrico, la función de acuerdo de claves; además, las dos
partes deben compartir su clave pública. Los pasos para la
operación de cifrado se describen a continuación, teniendo
en cuenta que el mensaje a cifrar es M:
Operación de cifrado
•El emisor debe generar un par de claves, d como clave
secreta y Q como clave pública, teniendo como base la
información de los parámetros de dominio de la curva.
•Utilizar el acuerdo de claves de Diffie-Hellman para
descubrir un elemento que pertenezca a Fp, que será el
secreto compartido, a partir de la clave secreta del
emisor y de la clave pública del receptor.
•Usar la función KDF para generar una clave de longitud
fija. Esta longitud es el tamaño de la clave de la
encriptación simétrico, más, el tamaño de la clave MAC
de autenticación, teniendo como base el elemento o
secreto compartido de Diffie-Hellman.
• Extraer del resultado de la función KDF una parte como
clave de encriptación simétrica y la otra parte como
clave para generar el código de autenticación del
mensaje.
• Utilizar el esquema de cifrado simétrico y cifrar el
mensaje.
• Utilizar la operación de marcado de la función MAC con
la clave MAC generada, para marcar el mensaje cifrado.
• Unificar la clave pública del emisor, con el mensaje
cifrado y el resultado de la función MAC. El resultado
de esta unión es el mensaje transmitido.
Operación de descifrado
• En recepción el mensaje recibido es primero divido en cada una
de las partes que fue estructurado, se separa la clave pública Q,
el mensaje cifrado y la etiqueta del mensaje.
• Comprobar que la clave pública Q es un punto de la curva
elíptica.
• Utilizar el acuerdo de claves de Diffie-Hellman para descubrir un
elemento que pertenezca a Fp, que es el secreto compartido, a
partir de la clave secreta del receptor y de la clave pública Q.
• Usar la función KDF para generar una clave de longitud fija a
partir del secreto compartido
• De la clave de longitud fija resultante de aplicar la función
KDF, seleccionar la clave de cifrado simétrico y la clave para
la autenticación del mensaje.
• Con la clave MAC, realizar la verificación de marcado del
mensaje.
• Luego de comprobar la autenticidad del mensaje se descifra
el mensaje con el esquema simétrico acordado.
• El resultado de ese proceso de descifrado es el mensaje
original.
Aplicaciones del Logaritmo Elíptico
Podemos usarlo, por ejemplo, para intercambiar claves de forma
segura, siguiendo el protocolo de Diffie y Hellman:
Ana y Belén necesitan compartir una clave común para cifrar sus
comunicaciones. Sospechan que Eva ha pinchado su línea telefónica
y escuchará todo lo que envíen a través de ella.
Para empezar eligen una curva elíptica que genere un grupo de
orden muy grande y acto seguido eligen un punto P de dicha curva.
Una vez hecho esto cada una, de manera secreta, elige un número
que llamaremos a en el caso de Ana y b en el caso de Belén. Ana
calculará a · P y se lo enviará a Belén. Belén calculará b · P y se lo
enviará a Ana.
En este punto Eva, que ha estado escuchando todo el
rato, conoce los puntos P , a · P y b · P pero es incapaz
de calcular a o b porque el logaritmo elíptico es
computacionalmente intratable. Ana y Belén tampoco
pueden calcular b y a (respectivamente) pero no es
necesario. Ana conoce a y b · P así que puede calcular a
· (b · P ) y Belén conoce b y a · P así que puede calcular
b · (a · P ). Es decir, han obtenido una clave común (a ·
b) · P que Eva no puede calcular con la información que
tiene (P , a · P y b · P ).
En resumen, usando criptografía con curvas
elípticas podemos asegurar cuatro propiedades
básicas de nuestras comunicaciones:
• Confidencialidad: Nadie más puede leer los mensajes
dirigidos a mí.
• Integridad: El texto no ha sido modificado desde que lo
firmé.
• Autenticidad: El destinatario puede estar seguro de que soy
quien digo ser.
• No Repudio: No puedo negar que dije lo que dije.
CONCLUSIONES
• El uso de curvas elıpticas es muy actrativo para dispositivos mobiles
red de sensores tarjetas inteligentes todas las aplicaciones donde hay
restricci´on de recursos y sea necesaria la seguridad

Más contenido relacionado

La actualidad más candente

Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityRamki M
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyMd. Shafiul Alam Sagor
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardDr.Florence Dayana
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...Remmy Fuentes Telleria
 
Cryptography - An Overview
Cryptography - An OverviewCryptography - An Overview
Cryptography - An Overviewppd1961
 
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption StandardComputer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption StandardMohamed Loey
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Hardik Manocha
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celularesoemontiel
 
Diagrama del Ojo
Diagrama del OjoDiagrama del Ojo
Diagrama del OjoDouglas
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
La evolución de las tic
La evolución de las ticLa evolución de las tic
La evolución de las ticNicol05
 
Analisis de fourier para señales
Analisis de fourier para señalesAnalisis de fourier para señales
Analisis de fourier para señalesdoc digitus
 

La actualidad más candente (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
The rsa algorithm JooSeok Song
The rsa algorithm JooSeok SongThe rsa algorithm JooSeok Song
The rsa algorithm JooSeok Song
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
 
Cryptography - An Overview
Cryptography - An OverviewCryptography - An Overview
Cryptography - An Overview
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption StandardComputer Security Lecture 4: Block Ciphers and the Data Encryption Standard
Computer Security Lecture 4: Block Ciphers and the Data Encryption Standard
 
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
 
FDMA TDMA
FDMA TDMAFDMA TDMA
FDMA TDMA
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celulares
 
Diagrama del Ojo
Diagrama del OjoDiagrama del Ojo
Diagrama del Ojo
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Transmisión de Datos por Láser
Transmisión de Datos por LáserTransmisión de Datos por Láser
Transmisión de Datos por Láser
 
La evolución de las tic
La evolución de las ticLa evolución de las tic
La evolución de las tic
 
Analisis de fourier para señales
Analisis de fourier para señalesAnalisis de fourier para señales
Analisis de fourier para señales
 

Similar a criptografia de curva elipticas

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 

Similar a criptografia de curva elipticas (20)

Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Diffie hellman
Diffie hellmanDiffie hellman
Diffie hellman
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Examanesplf
ExamanesplfExamanesplf
Examanesplf
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

criptografia de curva elipticas

  • 1. CRISTIAN MAURICIO PAZ FERNANDEZ YHEISSON ALEXANDER PAZ TROCHEZ CRIPTOGRAFIA DE CURVA ELÍPTICA
  • 2. DEFINICION •No se trata de un nuevo criptosistema, sino de un nuevo enfoque •Se trata de usar funciones de un solo sentido en un contexto nuevo, usando una asimétrica que hace los problemas más difíciles •Una curva elíptica es una curva en el plano tal que cada línea que la corta en 2 puntos, la corta además exactamente en un tercer punto
  • 3. ECUACION: Definición de la curva elíptica y2 ≡ x3 + ax + b Las variables a y b deben satisfacer la ecuación: 4*a^3+27*b^2 ≠O
  • 4. Izquierda: curva elíptica con a=-10 y b=5. Derecha: curva elíptica con a=-2 y b=5.
  • 5. Parámetros de dominio Los parámetros de dominio establecen el contexto para realizar las tareas de cifrado y descifrado utilizando basándose en la teoría de curvas elípticas. Estos parámetros en curvas elípticas sobre Fp se componen de un séxtuple: T=(p,a,b,G,n,h)
  • 6. Par de claves en curvas elípticas El criptosistema de curva elíptica es de carácter asimétrico. Esto significa que para las operaciones de cifrado y descifrado necesita generar dos claves, una pública y una privada.
  • 7. ECIES ECIES (Elliptic Curve Integrated Encryption Scheme – Esquema Integrado de Encriptación de Curva Elíptica) fue propuesto por Mihir Bellare y Philip Rogaway como una versión mejorada del esquema de encriptación El-Gamal ● Función de acuerdo de claves. ● Función hash. ● Función de descubrimiento de claves. ● Código de autenticación de mensaje. ● Algoritmo de encriptación simétrico
  • 8. Genera un valor secreto compartido desde la clave privada de A y la clave pública de B, de tal forma que si ambas partes, A y B, ejecutan este proceso, con las claves correspondientes como entrada recuperan el mismo secreto compartido. Función de acuerdo de claves:
  • 9. Función hash Una función hash o función de una sola vía permite computar su resultado de manera relativamente rápida, pero en cambio, calcular la entrada de la función a partir del resultado, es un proceso prácticamente inviable. Estas funciones reciben como parámetro un mensaje de longitud variable y retornan el valor hash con una longitud fija del mensaje. Esto quiere decir que independientemente de la longitud del mensaje, la longitud del valor hash siempre es el mismo. MD5 y SHA son las funciones hash más implementadas en criptografía.
  • 10. Función de descubrimiento de claves El acrónimo de estas funciones es KDF (Key Derivation Functions). El objetivo de estas funciones es obtener una o más claves a partir de un valor secreto compartido utilizando una función hash.
  • 11. Código de autenticación del mensaje El código de autenticación del mensaje (MAC – Message Authentication Code) es la información usada para comprobar la autenticidad de un mensaje transmitido entre dos partes. Para la generación de este código se emplean las funciones hash.
  • 12. Algoritmo de encriptación simétrico • La finalidad de este algoritmo es mantener la confidencialidad de la transmisión de la información entre dos partes. Modo CBC de 3-key TDES: Se implementa para compartir claves de 24 octetos o 192 bits. De esta clave, pueden definirse 3 claves, cada una de 64 bits. Los bits de cada clave son reemplazados con bits de paridad. Esquema de encriptación XOR: Ejecuta la operación XOR a la clave y el mensaje en el momento de cifrar del lado del emisor, y, en recepción, se ejecuta de nuevo esta operación sobre el mensaje recibido y la clave para la recuperación del texto original.
  • 13. Antes de iniciar la operación de cifrado es necesario que las dos partes definan los parámetros de dominio de la curva elíptica, Función de descubrimiento de claves, Código de autenticación del mensaje , el esquema de encriptación simétrico, la función de acuerdo de claves; además, las dos partes deben compartir su clave pública. Los pasos para la operación de cifrado se describen a continuación, teniendo en cuenta que el mensaje a cifrar es M: Operación de cifrado
  • 14. •El emisor debe generar un par de claves, d como clave secreta y Q como clave pública, teniendo como base la información de los parámetros de dominio de la curva. •Utilizar el acuerdo de claves de Diffie-Hellman para descubrir un elemento que pertenezca a Fp, que será el secreto compartido, a partir de la clave secreta del emisor y de la clave pública del receptor. •Usar la función KDF para generar una clave de longitud fija. Esta longitud es el tamaño de la clave de la encriptación simétrico, más, el tamaño de la clave MAC de autenticación, teniendo como base el elemento o secreto compartido de Diffie-Hellman.
  • 15. • Extraer del resultado de la función KDF una parte como clave de encriptación simétrica y la otra parte como clave para generar el código de autenticación del mensaje. • Utilizar el esquema de cifrado simétrico y cifrar el mensaje. • Utilizar la operación de marcado de la función MAC con la clave MAC generada, para marcar el mensaje cifrado. • Unificar la clave pública del emisor, con el mensaje cifrado y el resultado de la función MAC. El resultado de esta unión es el mensaje transmitido.
  • 16. Operación de descifrado • En recepción el mensaje recibido es primero divido en cada una de las partes que fue estructurado, se separa la clave pública Q, el mensaje cifrado y la etiqueta del mensaje. • Comprobar que la clave pública Q es un punto de la curva elíptica. • Utilizar el acuerdo de claves de Diffie-Hellman para descubrir un elemento que pertenezca a Fp, que es el secreto compartido, a partir de la clave secreta del receptor y de la clave pública Q.
  • 17. • Usar la función KDF para generar una clave de longitud fija a partir del secreto compartido • De la clave de longitud fija resultante de aplicar la función KDF, seleccionar la clave de cifrado simétrico y la clave para la autenticación del mensaje. • Con la clave MAC, realizar la verificación de marcado del mensaje. • Luego de comprobar la autenticidad del mensaje se descifra el mensaje con el esquema simétrico acordado. • El resultado de ese proceso de descifrado es el mensaje original.
  • 18. Aplicaciones del Logaritmo Elíptico Podemos usarlo, por ejemplo, para intercambiar claves de forma segura, siguiendo el protocolo de Diffie y Hellman: Ana y Belén necesitan compartir una clave común para cifrar sus comunicaciones. Sospechan que Eva ha pinchado su línea telefónica y escuchará todo lo que envíen a través de ella. Para empezar eligen una curva elíptica que genere un grupo de orden muy grande y acto seguido eligen un punto P de dicha curva. Una vez hecho esto cada una, de manera secreta, elige un número que llamaremos a en el caso de Ana y b en el caso de Belén. Ana calculará a · P y se lo enviará a Belén. Belén calculará b · P y se lo enviará a Ana.
  • 19. En este punto Eva, que ha estado escuchando todo el rato, conoce los puntos P , a · P y b · P pero es incapaz de calcular a o b porque el logaritmo elíptico es computacionalmente intratable. Ana y Belén tampoco pueden calcular b y a (respectivamente) pero no es necesario. Ana conoce a y b · P así que puede calcular a · (b · P ) y Belén conoce b y a · P así que puede calcular b · (a · P ). Es decir, han obtenido una clave común (a · b) · P que Eva no puede calcular con la información que tiene (P , a · P y b · P ).
  • 20. En resumen, usando criptografía con curvas elípticas podemos asegurar cuatro propiedades básicas de nuestras comunicaciones: • Confidencialidad: Nadie más puede leer los mensajes dirigidos a mí. • Integridad: El texto no ha sido modificado desde que lo firmé. • Autenticidad: El destinatario puede estar seguro de que soy quien digo ser. • No Repudio: No puedo negar que dije lo que dije.
  • 21. CONCLUSIONES • El uso de curvas elıpticas es muy actrativo para dispositivos mobiles red de sensores tarjetas inteligentes todas las aplicaciones donde hay restricci´on de recursos y sea necesaria la seguridad