Criptosistemas de curva elíptica CISSP

Las curvas elípticas son excelentes esquemas matemáticos que han demostrado su eficacia en varios tipos de operaciones. Un criptosistema de curva elíptica (ECC) le brinda muchas de las mismas funciones que ofrece RSA: firmas digitales, distribución segura de claves y encriptación. Una gran ventaja es la eficiencia de ECC. Es más eficaz en comparación con RSA y varios otros algoritmos asimétricos.

En este tema particular de las matemáticas, un grupo se compone de patrones estructurados que son puntos en la curva. Todos estos puntos son los valores para procesar las fórmulas matemáticas de ECC utilizadas en el cifrado y descifrado. El algoritmo calcula diferentes logaritmos de formas elípticas, que resulta ser distinto de calcular varios logaritmos en un campo establecido (esto es lo que utilizan El Gamal y Diffie-Hellman).

Ciertos productos tienen una capacidad de manejo, espacio de almacenamiento, fuente de energía y ancho de banda limitados, similar a los dispositivos inalámbricos y teléfonos inteligentes. Con este tipo de productos, la eficacia de la utilización de los recursos es fundamental. ECC ofrece capacidad de cifrado, exigiendo una cantidad mínima de los recursos necesarios para RSA y otros algoritmos, por lo que se utiliza en este tipo de productos.

En muchos casos, si la clave es más larga, más seguridad brinda; sin embargo, ECC puede brindar el mismo grado de protección con una clave más corta en comparación con lo que necesita RSA. Principalmente porque las claves más largas exigen muchos más recursos para realizar pasos matemáticos, las claves más pequeñas utilizadas en ECC necesitarán menos recursos del dispositivo.

Este algoritmo depende de las “secuencias de Lucas” y realiza un logaritmo discreto en un campo limitado, sin embargo, mediante el uso de las secuencias de Lucas; el cálculo suele realizarse mucho más rápido.

Prueba de conocimiento cero

Siempre que el personal militar informa a las estaciones de noticias sobre un evento mundial significativo, en realidad tienen un objetivo en consideración: compartir la información que el público debe saber y nada más. No debe ofrecer información adicional que una persona pueda utilizar para considerar más detalles de los que debe conocer. El ejército tiene este objetivo principalmente porque reconoce que no solo los buenos están prestando atención a CNN. Esta es una ilustración de prueba de conocimiento cero. Le informa a una persona simplemente la información que debe conocer sin “ceder la propiedad”.

La prueba de conocimiento cero también se emplea comúnmente en criptografía. En el caso de que cifre algo específico con mi clave personal, es posible confirmar que se utilizó mi clave personal descifrando los datos con mi clave compartida. Al cifrar algo específico con mi clave personal, le estoy demostrando que poseo mi clave personal, pero en realidad no le presento ni le muestro mi clave personal. No “renuncio a la propiedad” al revelar mi clave personal. En una prueba de conocimiento cero, el verificador no puede demostrarle a otra entidad que esta confirmación es auténtica, ya que no posee la clave personal para confirmarla. Por lo tanto, simplemente el propietario de la clave personal puede demostrar que posee la clave.

Mochila

A lo largo de los años, se han desarrollado varias variaciones de algoritmos de mochila. El primero que se desarrolló fue Merkle-Hellman y esto podría utilizarse exclusivamente para el cifrado, pero luego se mejoró para ofrecer la funcionalidad de firma digital. Estos algoritmos particulares se basan en el “problema de la mochila”, un desafío matemático que presenta lo siguiente:

En caso de que tenga varios objetos diferentes, cada uno con su propio peso, ¿podrá agregar estos objetos a una mochila para que la mochila tenga un peso determinado?

Se encontró que este algoritmo es inestable y actualmente no se aplica en criptosistemas.

#Criptosistemas #curva #elíptica #CISSP

Leave a Comment