Академический Документы
Профессиональный Документы
Культура Документы
*
Departamento de Matemática. Universidad de Caldas. E-mail: carlosbarco@ucaldas.edu.co
**
Departamento de Sistemas y Computación. Universidad de Caldas. E-mail: gustavo.isaza@ucaldas.edu.co
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
x3 + qx + r = 0
r 2 q3
donde a3 = 1, a2 = 0 , a1 = q y a0 = r, es decir, siempre z 3 = − 2r − + (4)
4 27
se puede eliminar el término de segundo grado. Esta
es la forma standard de una ecuación cúbica.
El valor de x se obtiene de la suma: x = y + z; así:
Para proceder a resolver la ecuación x + qx + r = 0 3
y3 + z3 + (3yz + q) x + r = 0
El negativo de la cantidad subradical se denomina
el discriminante D:
Hasta ahora y y z son dos números sujetos a la
condición de que su suna es igual a una de las raíces
D = -[4q3 + 27r2]
de la ecuación dada; si además se supone que ellos
satisfacen la ecuación
Cuando el valor de D es mayor que cero, la ecuación
cúbica tiene tres raíces reales diferentes; si D es menor
3yz + q = 0
que cero, entonces la ecuación cúbica tiene una raíz
real y dos raíces complejas conjugadas y si D es igual
ellos quedan completamente determinados de la
a cero, la ecuación tiene una raíz real y otra raíz doble.
siguiente manera:
Longitud del arco de la elipse
y3 + z3 = -r (1)
Para hallar la longitud del arco de una elipse de
z3y3 = -q3/27 (2)
ecuación:
x2 y 2
+ =1 ∫ ax 4 + bx 3 + cx 2 + dx + edx (2)
a 2 b2
Según Joseph Lionville (1809-1882) las dos integrales
De semiejes a y b, para a > b, se expresa en ecuaciones anteriores se denominan elípticas si no se expresan
paramétricas: mediante funciones elementales y seudoelípticas si se
expresa con ellas. Las integrales seudoelípticas (1) y
x = a Sen t y y = b Cos t para 0 £ t £ 2p (2) pueden transformarse a la forma canónica que
reduce a la integral (2) al considerar que el polinomio
Con derivadas: cúbico tiene al menos una raíz real x0 por lo que
puede representarse en la forma:
x’ = a Cos t , y’ = -b Sen t
ax3 + bx2 + cx + d = a(x - x0)(x2 + px + q)
tal que la longitud de arco expresada como:
y, luego haciendo la sustitución x – x0 = ± t2 se
t transforma la integral (1) en la (2). Por lo anterior es
l = ∫ φ '2 (t ) + ψ '2 (t )dt suficiente considerar la integral (2).
0
El polinomio de cuarto grado puede expresarse
como el producto de dos trinomios cuadráticos con
t
coeficientes reales así:
l = ∫ a 2Cos 2t + b 2 Sen 2t dt
0
ax4 + bx3 + cx2 + dx + e = a(x2 + px + q)(x2 +
p’x + q´)
t
l = a ∫ 1 − e 2 Sen 2 t dt = aE (e, t ) Siempre existe una sustitución lineal o lineal fraccional
0 que elimina los términos lineales en ambos trinomios
cuadráticos de tal manera que la integral (2) adopta
la forma:
a 2 − b2
El número e= se denomina
a R(t 2 )dt
excentricidad de la elipse. La integral indefinida ∫ A /(1 + mt 2 )(1 + m' t 2 )
(3)
∫ 1 − e Sen t dt
2 2
que se anula cuando t = 0, se denomina integral donde R es cierta función racional. La integral
elíptica de segundo género, se denota E(e,t) y permite canónica:
calcular la longitud de arco de elipse.
R1 ( z 2 )dz
Integrales elípticas
∫ (1 − z 2 )(1 − k 2 z 2 ) (4)
Las integrales de irracionalidades cuadráticas, además
de funciones subradicales de primero y segundo se obtiene al reducir los parámetros A, m y m’ en la
grado, también incluyen integrales cuyas funciones constante k tal 0 < k < 1.
subradicales comprenden la raíz cuadrada de
polinomios de tercer y cuarto grado de la forma:
Toda integral canónica (4) puede reducirse a tres
∫ ax 3 + bx 2 + cx + d dx (1) integrales normales:
[41]
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
dϕ
∫ 1 − k 2 Sen 2ϕ
(6)
∫ 1 − k 2 Sen 2ϕ dϕ (7)
Función cúbica y = x3 -5x + 2
dϕ
∫ (1 + hSen ϕ ) 2
1 − k 2 Senϕ
(8)
[43]
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
Uno de los métodos más utilizados para generar Sea G un grupo cíclico finito de orden n, Sea α un
firmas digitales es la aplicación de las funciones hash. generador de G, y sea . El logaritmo
Las funciones hash permiten realizar un resumen de
longitud fija de cualquier mensaje h = H(m). Son discreto de β en la base, denotado, es el único
funciones que se comportan como funciones de una entero x, tal que [3].
vía por lo cual deben cumplir las siguientes
propiedades [2]. Sea p un número primo, un generador encontrar el
entero, tal que DLP Generalizado [3].
• Dado un mensaje m es fácil calcular h= H(m);
• Dado h, es computacionalmente difícil encontrar El único requerimiento para que sea de interés
M, tal que H(M) = h; criptográfico es que el DLP sea difícil de resolver
• Dado M, es computacionalmente difícil encontrar en el grupo G.
M´, tal que H(M) = H(M´).
Una vez seleccionada y fijada la curva elíptica es La dificultad de ECC radica en obtener de la clave
necesaria la escogencia de un número primo p para pública (P y kP) la clave privada (P y k) pues dicho
la discretización de los puntos que serán usados problema se reduce al cálculo de un logaritmo
como posibles claves del criptosistema. Los puntos discreto con los puntos dentro de la curva elíptica
que cumplan la ecuación son los puntos dentro de [5][7].
la curva que usará el criptosistema. [6], [7].
Debido a que el mejor algoritmo, actualmente
Dado los puntos fijos dentro de la curva elíptica conocido, para la resolución del problema en el que
escogida (esto es logrado a través de los parámetros basa su seguridad ECC es de orden completamente
b, c y p) la clave privada de un usuario consiste en exponencial, a diferencia de los métodos usados para
un punto P seleccionado de entre todos los posibles romper criptosistemas como RSA cuyo orden es
puntos hallados y en un número aleatorio k sub-exponencial, se puede lograr el mismo nivel de
seleccionado por el usuario. En contraste, la clave seguridad que otros métodos con longitudes de
pública del usuario viene dada por el punto P y el claves menores. Ejemplo de esto es mostrado en la
punto (k veces). siguiente Tabla 1 [1][4][7]:
Tabla 1
Esta disminución en la longitud de la clave que se eficiente de dicho sistema. Esto en comparación con
gana al usar ECC produce como resultado que los RSA es una desventaja, pues la manera como RSA
algoritmos de encriptamiento y desencriptamiento realiza la encripción es mucho más sencilla, lo que
sean más rápidos, pero a costa de una menor permite que personas con conocimiento medio de
protección contra ataques de fuerza bruta. criptografía puedan realizar implementaciones
confiables del algoritmo [2][7].
Uno de los puntos que los expertos señalan como
debilidad del ECC es que el tiempo en el que ha
salido a la luz pública es bastante corto en Hasta el momento ECC es una de las técnicas más
comparación con sistemas ampliamente probados fuertes en algoritmos bit a bit comparado con otros
como RSA [7]. criptosistemas de llave pública. El pequeño tamaño
de las claves se traduce en ahorro de ancho de banda
Otro punto en contra de ECC es que es un en las redes de comunicación, consumo de memoria
criptosistema bastante complejo. Sus y capacidad de procesador, sin embargo, existen otros
implementaciones son tediosas, es necesario poseer aspectos que deben ser tenidos en cuenta relacionados
un amplio conocimiento en teoría de grupos y curvas con el comportamiento matemático y la eficiencia con
elípticas para realizar una implementación confiable y los sistemas de llave pública.
[45]
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
Smart cards
En los últimos años RSA Security ha perfeccionado Este tipo de dispositivos son considerados los más
técnicas más eficientes de implementación de ECC, populares para la implementación de criptosistemas
de llave pública ya que poseen más capacidad de
e incluso adquirió una patente con tiempos de
cómputo comparados con la mayoría de
rendimiento y transmisión optimizados. Este estándar dispositivos móviles, como los teléfonos celulares.
se ha posicionado en comunicaciones móviles, PDA’s Es evidente que aún existen restricciones en ancho
y dispositivos inalámbricos. de banda, y por supuesto se convierte en un factor
importante para escoger ECC como opción
En la investigación hecha por [5], se puede dilucidar criptográfica. Compañías como 3COM y
ampliamente el uso de ECC en 4 categorías, así: CertiCOM implementaron versiones de ECC para
Internet, smart cards, PDAs and PCs. la plataforma móvil de PalmPilot y PalmOne.
1
ECDH y ECDSA son variantes de los algoritmos de intercambio de claves Diffie Hellman y DSA incorporando grupos de curvas
elípticas.
[47]
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
Referencias
[1] CADENA, Miguel y MARTÍNEZ, Carlos. Firmas digitales utilizando curvas elípticas. Laboratorio de
cómputo especializado. Universidad Autónoma de Bucaramanga, Colombia. 2002.
[2] LUCENA, Manuel José. Criptografía y Seguridad en Computadores. Universidad de Jaen, Mayo
de 2003.
[3] BLAKE, Ian y SEORUSSI, Gabriel. Elliptic Curves in Criptography. 2000.
[4] ENGE, A. Elliptic curves and their applications to cryptography. Kluwer Academic Publishers, 1999.
[5] WENDY, Chou. Elliptic Curve Cryptography and Its Applications to Mobile Devices. University of
Maryland, College Park. Department of Mathematics. 2002.
[6] ÁNGEL, José de Jesús. Introducción a los Criptosistemas con Curvas Elípticas. SeguriDATA. 2001.
[7] FIGUEIRA, Carlos. Sistemas Avanzados de Encriptamiento. Universidad Simón Bolívar. Departamento
de Computación y Tecnología de la Información. Redes de Computadoras II. Marzo 2001.
[8] GUPTA, Vipul y STEBILA, Douglas, SHEUELING, Chang Shantz. Integrating Elliptic Curve
Cryptography into the Web’s Security Infrastructure. Sun Microsystems, Inc.
[9] LENSTRA, A. and VERHEUL, E. “Selecting Cryptographic Key Sizes”, Journal of Cryptology
14 (2001).
Bibliografía
[49]
Carlos Barco Gómez, Gustavo A. Isaza Echeverry
Sitio Web
http://es.tldp.org/tutoriales/NOTAS-CURSO-BBDD/notas-curso-BD/node25.html