Por favor, use este identificador para citar o enlazar este ítem: http://cybertesis.uni.edu.pe/handle/uni/281
Título : Criptografía con curvas elípticas sobre cuerpos p-Ádicos
Autor : Medina Aparcana, Ruth
Palabras clave : Criptografía;Curvas elípticas;Matemática aplicada
Fecha de publicación : 2012
Editorial : Universidad Nacional de Ingeniería. Programa Cybertesis PERÚ
URI Relacionado: http://cybertesis.uni.edu.pe/uni/2012/medina_ar/html/index-frames.html
Resumen : En el presente trabajo estudiamos un algoritmo de criptografía con curvas elípticas sobre cuerpos p-ádicos propuesto por MaoZhi et al. La criptografía con curvas elípticas basa su seguridad en el problema de logaritmo discreto, siendo sus dos principales aplicaciones el intercambio de claves y la firma digital. Hemos considerado algunos ataques al logaritmo discreto y hemos implementado algunos ejemplos haciendo uso del sistema de cálculo PARI/GP. Definimos el cuerpo p-ádico Qp como la compleción de los números racionales res¬pecto a la norma p-ádica y usamos el hecho de que un elemento a E Qp tiene una única expansión p-ádica de la forma a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considerando las curvas elípticas definidas sobre Qp y usando el grupo formal de esta curva, encontramos un grupo finito especial E((Qp)/E(Ain) que denominamos el grupo criptográfico, en el que se puede hacer criptografía como en IFP, pues usando la teoría de aproximaciones, encontramos una manera de expresar las coordenadas de los representantes de cada elemento del grupo criptográfico por aproximaciones finitas, y con estas aproximaciones damos un algoritmo efectivo para calcular la multiplicación puntual. Finalmente hacemos el análisis de seguridad respectivo.
In the present work we study a cryptography algorithm with elliptic curves over p-adic fields proposed by MaoZhi et al. Security of cryptography with elliptic curves is based on the discrete logarithm problem, being its two main applications the exchange of keys and the digital signa-ture. We have considered some attacks to the discrete logarithm problem and we've implemented some examples using the calculation system PARI/GP. We define the p-adic field Qp as the completion of the rational numbers with respect to the p-adic norm and we use the fact that an element a E Qp has a unique p-adic expansion of the form a = a_rp-r + a_r+1p-r+1 + a-r+1p-r+1 +…. a -1 p-1 + a 0 + a 1p + a2p2 +… Considering the elliptic curves defined over Qp and using the formal group of this curve, we find a special finite group E((Qp)/E(Ain) that we cali the cryptographic group, in which cryptography can be done as in IFP, by using approximation theory we find a way to express the coordinates of the representatives of each element of the cryptographic group through finite approximations, and with these approxima¬tions we give an effective algorithm to calculate puntual multiplication. Finally we perform the respective security analysis.
URI : http://cybertesis.uni.edu.pe/handle/uni/281
Derechos: info:eu-repo/semantics/openAccess
Aparece en las colecciones: Maestría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
medina_ar.pdf403,69 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.