Algunas aplicaciones de las curvas elípticas a la criptografía

  1. Ortega Juncuas, Serafín
Dirigida per:
  1. Juan Gabriel Tena Ayuso Director/a

Universitat de defensa: Universidad de Valladolid

Any de defensa: 1996

Tribunal:
  1. José Manuel Aroca Hernández-Ros President/a
  2. Carlos Munuera Gómez Secretari/ària
  3. Antonio Vera López Vocal
  4. Josep Rifà Coma Vocal
  5. José Ángel Hermida Alonso Vocal

Tipus: Tesi

Teseo: 55241 DIALNET

Resum

HEMOS INTRODUCIDO EL CONCEPTO DE CUASIPRIMALIDAD, ESTUDIADO Y OBTENIDO UNA CONDICION NECESARIA Y SUFICIENTE DE CUASIPRIMALIDAD PARA LAS 5 CURVAS ELIPTICAS (RESPECT,8) SOBRE F2 (RESPECT. F3). COMO RESULTADO SE DEDUCE QUE LAS 5 CURVAS ELIPTICAS BINARIAS (RESPECT. 8 SOBRE F3), SON CANDIDATOS POTENCIALES A CURVAS ELIPTICAS CUASIPRIMAS SOBRE F2R (RESPECT. F3R), R N, R PRIMO Y EN CONSECUENCIA A CURVAS ELIPTICAS CRIPTOGRAFICAMENTE UTILES. VERIFICAR QUE C=NR/N1, ES PRIMO MEDIANTE ALGUN TEST DE PRIMALIDAD. UTIL AUN EN EL CASO SI C TIENE UN FACTOR PRIMO GRANDE. SE HA HECHO LA PROPUESTA DE USAR CODIGOS ELIPTICOS (EN PARTICULAR LOS DERIVADOS DE LAS CURVAS ANTERIORES, EN EL SISTEMA CRIPTOGRAFICO DE MCELIECE QUE LLAMAMOS: SISTEMA ELIPTICO DE MCELIECE. HEMOS EFECTUADO ANALISIS COMPARATIVOS CRIPTOANALITICOS: A) PARA EL ALGORITMO DE ADAMS-MEIJER; B) PARA EL ALGORITMO DE LEE-BRICKELL. OBTENIENDO COMO CONCLUSION: A IGUALES PARAMETROS N Y K, N=Q ELEVADA A M, C'=CAPACIDAD CORRECTORA DE C(E,D,G), EL FACTOR TRABAJO DEL PRIMER SISTEMA ES MENOR QUE EN EL SEGUNDO, (SIEMPRE QUE M 5, C' 1; (M 4,C' 1, CASO M.D.S.), EN BINARIO Y M 2,C' 1, EN NO BINARIO. POR TANTO SE OBTIENE UNA MAYOR SEGURIDAD O DISMINUCION DE DICHOS PARAMETROS CON EL MISMO NIVEL DE SEGURIDAD.