Вы находитесь на странице: 1из 12

CURVAS ELPTICAS

ANTECEDENTES [Miller85] y [Koblitz87] introdujeron las curvas elpticas sobre cuerpos finitos para uso en criptografa Cuando se lanz ECC en 1985 haba mucho escepticismo sobre sus elementos de seguridad. Actualmente, despus de mltiples pruebas y tcnicas criptoanalticas, se ha logrado demostrar su eficiencia, al punto que diferentes proveedores han incorporado esta tcnica en sus productos. En los ltimos aos RSA Security ha perfeccionado tcnicas ms eficientes de implementacin de ECC, e incluso adquiri una patente con tiempos de rendimiento y transmisin optimizados. Este estndar se ha posicionado en comunicaciones mviles, PDAs y dispositivos inalmbricos. En el ao de 1998, la Secretara de Hacienda de E.U. complet un proyecto piloto de 4 meses donde se usaba ECC en smart cards con la especificacin de SET (Secure Electronic Transaction), SET es un estndar que habilita transacciones seguras con tarjetas de crdito sobre redes pblicas de datos. Este programa incorpor 9 compaas entre las que se encontraban MasterCard, Certicom, Digital Signature Trust Co. y GlobeSet DEFINICION La Criptografa de Curva Elptica (CCE) es una variante de la criptografa asimtrica o de clave pblica basada en las matemticas de las curvas elpticas. Sus autores argumentan que la CCE puede ser ms rpida y usar claves ms cortas que los mtodos antiguos como RSA al tiempo que proporcionan un nivel de seguridad equivalente. La utilizacin de curvas elpticas en criptografa fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.

Los sistemas de criptografa asimtrica o de clave pblica utiliza dos claves distintas: una de ellas puede ser pblica, la otra es privada. La posesin de la clave pblica no proporciona suficiente informacin para determinar cul es la clave privada. Este tipo de sistemas se basa en la dificultad de encontrar la solucin a ciertos problemas matemticos. Uno de estos problemas es el llamado logaritmo discreto. Encontrar el valor de b dada la ecuacin ab = c, cuando a y c son valores conocidos, puede ser un problema de complejidad exponencial para ciertos grupos finitos de gran tamao; mientras el problema inverso, la exponenciacin discreta puede ser evaluado eficientemente usando por ejemplo exponenciacin binaria Una curva elptica es una curva plana definida por una ecuacin de la forma . Con el conjunto de puntos G que forman la curva (i.e., todas las soluciones de la ecuacin ms un punto O, llamado punto en el infinito) ms una operacin aditiva +, se forma un grupo abeliano. Si las coordenadas x e y se escogen desde un cuerpo finito, entonces estamos en presencia de un grupo abeliano finito. El problema del logaritmo discreto sobre este conjunto de puntos (PLDCE) se cree que es ms difcil de resolver que el correspondiente a los cuerpos finitos (PLD). De esta manera, las longitudes de claves en criptografa de curva elptica pueden ser ms cortas con un nivel de seguridad comparable. USOS El uso de curvas elpticas es muy atractivo para Dispositivos mobiles Red de sensores Tarjetas inteligentes Todas las aplicaciones donde hay restriccin de recursos y sea necesaria la seguridad

Introduccin Matemtica Sea p > 3 primo. La curva elptica E y2 = x3 + ax + b sobre soluciones en la congruencia , Donde son constantes tal que P = (x1,y1) y Q = (x2,y2) Son puntos en E y es un punto en el infinito. Si x2 = x1 e y2 = y1, entonces es el conjunto de

Se define una operacin aditiva como sigue: Considerando que

; de lo contrario P + Q = (x3,y3), donde x3 = 2 x1 x2, y3 = (x1 x3) y1, y

. Finalmente, definimos . Con esto se puede mostrar que E es un grupo abeliano con elemento identidad . Cabe notar que la inversa de (x, y) (que se escribe como -(x, y) ya que la operacin es aditiva) es (x, -y), para todo De acuerdo al teorema de Hasse, el nmero de puntos #E que contiene E es cercano a p. Ms precisamente se satisface la siguiente desigualdad

. Como se sabe que cualquier grupo de orden primo es cclico, lo que se requiere es encontrar un subgrupo de E de orden q (q primo) para tener un isomorfismo con donde el problema del logaritmo discreto sea intratable.

En este caso, siendo un generador del grupo cclico (el cual puede ser cualquier elemento del grupo distinto de operacin del grupo es aditiva). Ejemplo Sea E la curva elptica y2 = x3 + x + 6 sobre verificando los posibles valores de Tabla, x 0 1 2 3 4 5 6 7 8 9 10 x3 + x + 6(mod 11) 6 8 5 3 8 4 8 4 9 7 4 y . Se calculan los puntos sobre E , y luego verificando si z = x3 + x + , la identidad), se pueden calcular las "potencias" de (las que se escriben como mltiplos de , debido a que la

6(mod 11) es un residuo cuadrtico. Los valores se tabulan en la siguiente

4, 7 5, 6 2, 9 2, 9 3, 8 2, 9 . Considerando

Como E tiene 13 puntos, sigue que es cclico e isomorfo a el generador = (2,7), entonces :2 = (2,7) + (2,7)

=8 Entonces tenemos x3 = 82 2 2(mod 11) = 5 y y3 = 8(2 5) 7(mod 11) = 2 Por lo tanto 2 = (5,2)

Ejemplo: y2 = x3 -8x + 4 sobre R

ALGUNAS VENTAJAS:
Para cada cuerpo finito, hay muchos grupos elpticos , la misma seguridad computacional, pero con claves mas cortas

LAS CURVAS ELIPTICAS Y SU USO EN CRIPTOGRAFA En el uso criptogrfico, se elige un punto base G especfico y publicado para utilizar con la curva E(q). Se escoge un nmero entero aleatorio k como clave privada, y entonces el valor P = k*G se da a conocer como clave pblica (ntese que la supuesta dificultad del PLDCE implica que k es difcil de deducir a partir de P). Si Mara y Pedro tienen las claves privadas kA y kB, y las claves pblicas PA y PB, entonces Mara podra calcular kA*PB = (kA*kB)*G; y Pedro puede obtener el mismo valor dado que kB*PA = (kB*kA)*G. Esto permite establecer un valor "secreto" que tanto Mara como Pedro pueden calcular fcilmente, pero que es muy complicado de derivar para una tercera persona. Adems, Pedro no consigue averiguar nada nuevo sobre kA durante sta transaccin, de forma que la clave de Mara sigue siendo privada. Los mtodos utilizados en la prctica para cifrar mensajes basndose en este valor secreto consisten en adaptaciones de antiguos criptosistemas de logaritmos discretos originalmente diseados para ser usados en otros grupos. Entre ellos se podran incluir Diffie-Hellman, ElGamal y DSA.

La realizacin de las operaciones necesarias para ejecutar este sistema es ms lenta que para un sistema de factorizacin o de logaritmo discreto mdulo entero del mismo tamao. De todas maneras, los autores de sistemas de CCE creen que el PLDCE es significativamente ms complicado que los problemas de factorizacin o del PLD, y as se puede obtener la misma seguridad mediante longitudes de clave mucho ms cortas utilizando CCE, hasta el punto de que puede resultar ms rpido que, por ejemplo, RSA. Los resultados publicados hasta la fecha tienden a confirmar esto, aunque algunos expertos se mantienen escpticos. La CCE ha sido ampliamente reconocida como el algoritmo ms fuerte para una determinada longitud de clave, por lo que podra resultar til sobre enlaces que tengan requisitos muy limitados de ancho de banda. NIST y ANSI X9 han establecido unos requisitos mnimos de tamao de clave de 1024 bits para RSA y DSA y de 160 bits para ECC, correspondientes a un bloque simtrico de clave de 80 bits. NIST ha publicado una lista de curvas elpticas recomendadas de 5 tamaos distintos de claves (80, 112, 128, 192, 256). En general, la CCE sobre un grupo binario requiere una clave asimtrica del doble de tamao que el correspondiente a una clave simtrica. CRIPTOSISTEMAS BASADOS EN CURVAS ELPTICAS Desde la publicacin de los conocidos artculos de Koblitz [20] y Miller [29], proponiendo el uso en criptografa de las curvas elpticas sobre cuerpos finitos, se han diseado varios criptosistemas basados en distintas funciones unidireccionales sobre curvas elpticas, llegando actualmente a una situacin en la que alguna de las primitivas definidas sobre todo las basadas en el problema del logaritmo discreto sobre el grupo de puntos de la curva tienen rango normativo y, por tanto, forman parte de los estndares industriales con la misma importancia y uso de otros criptosistemas ms populares FIRMA DIGITAL CON CURVAS ELPTICAS

El uso de las comunicaciones electrnicas y en especial el comercio electrnico han motivado la necesidad de disponer de algn mecanismo para poder garantizar la identidad del remitente del mensaje recibido (mecanismos de no repudio). As, la firma digital. ha surgido como el anlogo a la firma manual en la

correspondencia ordinaria. Para que la longitud de la firma digital sea mucho menor que el propio mensaje que se firma se utilizan las funciones hash, tambin llamadas funciones resumen. Estas funciones asignan a cada mensaje un representante de tamao fijo y tienen la propiedad de ser resistentes a colisiones. Entonces, la firma digital ser una funcin del hash del mensaje y de la clave privada del firmante. De este modo, cualquier entidad podr comprobar la veracidad de tal firma a partir de la clave pblica del firmante. OTRAS APLICACIONES CRIPTOGRFICAS Las curvas elpticas estn presentes tambin en otros temas relacionados directamente con la criptografa y el criptoanlisis como son los tests de primalidad y los algoritmos de factorizacin. Si bien se usan habitualmente tests probabilsticos para descartar posibles nmeros compuestos, parece conveniente usar tests deterministas para asegurar y certificar la primalidad de un nmero. Uno de los tests de primalidad basados en curvas elpticas ms conocido es el de Goldwasser-Kilian Un criptosistema basado en curva elptica puede lograr: Menores longitudes de las claves - Mayor rapidez de clculo - Menos memoria y ahorro en transferencia de los datos

Con seguridad equivalente Cuando se compara con criptosistemas clsicos, como el RSA CONCLUSIONES

Certicom es la principal empresa comercial de CCE, esta organizacin posee 130 patentes, y ha otorgado licencias sobre tecnologa a la National Security Agency (NSA) por 25 millones de dlares. Certicom tambin ha patrocinado varios desafos al algoritmo CCE. El ms complejo resuelto hasta ahora, es una clave de 109 bits, que fue roto por un equipo de investigadores a principios de 2003. El equipo que rompi la clave utiliz un ataque masivo en paralelo basado en el 'birthday attack', mediante ms de 10000 PC de tipo Pentium funcionando continuamente durante 540 das. Se estima que la longitud de clave mnima recomendada para CCE (163 bits) requerira 108 veces los recursos utilizados para resolver el problema con 109 bits. En los ltimos aos, la criptografa con curvas elpticas ha adquirido una creciente importancia, llegando en la actualidad a formar parte de los estndares industriales. Si bien se han diseado variantes con curvas elpticas de criptosistemas clsicos, como el RSA, su principal logro se ha conseguido en los criptosistemas basados en el problema del logaritmo discreto, como los de tipo ElGamal. En este caso, los criptosistemas elpticos garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo finito primo, pero con longitudes de clave mucho menores. Una integral elptica o curva elptica es una funcin que expresa la longitud del arco de la elipse y que da lugar a una funcin semi-cbica.

A pesar de que RSA sigue siendo el criptosistema pblico ms utilizado, los algoritmos de curvas elpticas estn empezando a tener gran impacto en las tecnologas de firmas digitales y transacciones Web seguras.

ANALISIS

En general, los sistemas de criptografa de clave pblica estn basados en problemas matemticos de muy difcil resolucin. El sistema RSA, que ya examinamos en el Boletn ENIGMA n 46, deba su fortaleza al hecho de que factorizar nmeros grandes es una tarea computacionalmente compleja, tanto ms cuanto mayor sea el nmero utilizado. En el sistema RA, sin embargo, las claves han de ser mucho ms grandes que en el caso de los algoritmos simtricos para otorgar una seguridad parecida. Se conoce desde hace tiempo un tipo de criptografa de clave pblica que requiere claves ms pequeas. Conocida bajo el nombre de Criptografa de Curva Elptica (ECC), ha sido apenas usada hasta ahora, pero el hecho de que requiere claves ms pequeas que otros sistemas de clave pblica lo hacen un buen candidato para aplicaciones donde los requisitos de tamao de memoria son ms exigentes, como por ejemplo en sistemas de identificacin mediante tarjetas.

BIBLIOGRAFIA

A.O.L. Atkin, F. Morain. Elliptic curves and primality proving.

Mathematics of computation, 61, no. 203, 1993, 29-68. Bucaramanga, Colombia. 2002. 2000. CADENA, Miguel y MARTNEZ, Carlos. Firmas digitales utilizando curvas elpticas. Laboratorio de cmputo especializado. Universidad Autnoma de H. Cohen. A Course in Computational Algebraic Number Theory , I. Blake, G. Seroussi, N. Smart. Elliptic Curves in Cryptography . J.E. Cremona. Subject: amusing fact about elliptic curves over N. Koblitz. Elliptic curve cryptossystems. Mathematics of GTM, no. 138, Springer-Verlag, Berlin, 1993 London Mathematical Society, LNS 265, Cambridge University Press, 2000. _nite _elds, Agosto 2004 Computation, 117, 1987, 203-209. NIST. Recommendation for Key Management Part 1: General, S. Pohlig, M. Hellman. An improved algorithm for computing Nist Special Publication 800-57. August, 2005 logarithms over GF( p) and its cryptographic signi_cance. IEEE Transactions on Information Theory, vol. IT-24, 1978, 106-110. BLAKE, Ian y SEORUSSI, Gabriel. Elliptic Curves in Criptography.

V. Miller. Uses of elliptic curves in cryptography. Crypto'85. LNCS

218, 1986, 417-426.

Вам также может понравиться