Algunas aplicaciones de las curvas elípticas a la criptografía

  1. Ortega Juncuas, Serafín
Zuzendaria:
  1. Juan Gabriel Tena Ayuso Zuzendaria

Defentsa unibertsitatea: Universidad de Valladolid

Defentsa urtea: 1996

Epaimahaia:
  1. José Manuel Aroca Hernández-Ros Presidentea
  2. Carlos Munuera Gómez Idazkaria
  3. Antonio Vera López Kidea
  4. Josep Rifà Coma Kidea
  5. José Ángel Hermida Alonso Kidea

Mota: Tesia

Teseo: 55241 DIALNET

Laburpena

HEMOS INTRODUCIDO EL CONCEPTO DE CUASIPRIMALIDAD, ESTUDIADO Y OBTENIDO UNA CONDICION NECESARIA Y SUFICIENTE DE CUASIPRIMALIDAD PARA LAS 5 CURVAS ELIPTICAS (RESPECT,8) SOBRE F2 (RESPECT. F3). COMO RESULTADO SE DEDUCE QUE LAS 5 CURVAS ELIPTICAS BINARIAS (RESPECT. 8 SOBRE F3), SON CANDIDATOS POTENCIALES A CURVAS ELIPTICAS CUASIPRIMAS SOBRE F2R (RESPECT. F3R), R N, R PRIMO Y EN CONSECUENCIA A CURVAS ELIPTICAS CRIPTOGRAFICAMENTE UTILES. VERIFICAR QUE C=NR/N1, ES PRIMO MEDIANTE ALGUN TEST DE PRIMALIDAD. UTIL AUN EN EL CASO SI C TIENE UN FACTOR PRIMO GRANDE. SE HA HECHO LA PROPUESTA DE USAR CODIGOS ELIPTICOS (EN PARTICULAR LOS DERIVADOS DE LAS CURVAS ANTERIORES, EN EL SISTEMA CRIPTOGRAFICO DE MCELIECE QUE LLAMAMOS: SISTEMA ELIPTICO DE MCELIECE. HEMOS EFECTUADO ANALISIS COMPARATIVOS CRIPTOANALITICOS: A) PARA EL ALGORITMO DE ADAMS-MEIJER; B) PARA EL ALGORITMO DE LEE-BRICKELL. OBTENIENDO COMO CONCLUSION: A IGUALES PARAMETROS N Y K, N=Q ELEVADA A M, C'=CAPACIDAD CORRECTORA DE C(E,D,G), EL FACTOR TRABAJO DEL PRIMER SISTEMA ES MENOR QUE EN EL SEGUNDO, (SIEMPRE QUE M 5, C' 1; (M 4,C' 1, CASO M.D.S.), EN BINARIO Y M 2,C' 1, EN NO BINARIO. POR TANTO SE OBTIENE UNA MAYOR SEGURIDAD O DISMINUCION DE DICHOS PARAMETROS CON EL MISMO NIVEL DE SEGURIDAD.