Draft-mcgrew-fundamental-ecc-03 – Resumen de algoritmos de criptografía de curva elíptica criptonomicon resumen

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.1. Convenciones utilizadas en este documento. . . . . . . . . . . . 4 2. Antecedentes matemáticos. . . . . . . . . . . . . . . . . . . 5 2.1. Aritmética modular . . . . . . . . . . . . . . . . . . . . 5 2.2. Operaciones de grupo. . . . . . . . . . . . . . . . . . . . . 5 2.3. Criptografía de curvas elípticas notas de campos finitos. . . . . . . . . . . . . . . . . . . . . . 7 3. Grupos de curvas elípticas. . . . . . . . . . . . . . . . . . . . 7 3.1. Coordenadas homogéneas. . . . . . . . . . . . . . . . . 8 3.2. Otras coordenadas. . . . . . . . . . . . . . . . . . . . 9 3.3. Parámetros ECC. . . . . . . . . . . . . . . . . . . . . . 9 3.3.1. Clave pública de criptografía ejemplo discriminante. . . . . . . . . . . . . . . . . . . . . 10 3.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . 10 4. Curva elíptica diffie-hellman (ECDH). . . . . . . . . . . . . 11 4.1. Tipos de datos . . . . . . . . . . . . . . . . . . . . . . . . 11 4.2. Representación compacta . . . . . . . . . . . . . . . . . . 11 5. Elíptica curva Firmas elgamal. . . . . . . . . . . . . . 12 5.1. Fondo . . . . . . . . . . . . . . . . . . . . . . . . 12 5.2. Funciones hash. . . . . . . . . . . . . . . . . . . . . . 12 5.3. Firmas KT-IV. . . . . . . . . . . . . . . . . . . . . 13 5.3.1. Generación de par de llaves. . . . . . . . . . . . . . . . . . 13 5.3.2. Creación de firmas. . . . . . . . . . . . . . . . . . 13 5.3.3. Verificación de firma . . . . . . . . . . . . . . . . 14 5.4. Firmas KT-I. . . . . . . . . . . . . . . . . . . . . 14 5.4.1. Bruce schneier aplicó la criptografía ebook generación de par de llaves. . . . . . . . . . . . . . . . . . 14 5.4.2. Creación de firmas. . . . . . . . . . . . . . . . . . 14 5.4.3. Verificación de firma . . . . . . . . . . . . . . . . 15 5.5. Conversión de firmas KT-IV a firmas KT-I. . . . . . 15 5.6. Justificación . . . . . . . . . . . . . . . . . . . . . . . 16 6. Conversión entre enteros y cadenas de octetos. . . . . . . . 17 6.1. Conversión octeto-cadena a entero. . . . . . . . . . . . 17 6.2. Introducción a criptografía y seguridad de red pdf conversión de cadena de entero a octeto. . . . . . . . . . . . 17 7. Interoperabilidad. . . . . . . . . . . . . . . . . . . . . . . 18 7.1. ECDH. . . . . . . . . . . . . . . . . . . . . . . . . . . 18 7.2. KT-I y ECDSA. . . . . . . . . . . . . . . . . . . . . . 18 8. Validar una implementación. . . . . . . . . . . . . . . . . 19 8.1. ECDH. . . . . . . . . . . . . . . . . . . . . . . . . . . 19 8.2. KT-I. . . . . . . . . . . . . . . . . . . . . . . . . . . 20 9. Propiedad intelectual. . . . . . . . . . . . . . . . . . . . 20 9.1. Descargo de responsabilidad . . . . . . . . . . . . . . . . . . . . . . . 21 10. Consideraciones de seguridad. . . . . . . . . . . . . . . . . . . 21 mcgrew, et al. Vence el 22 de noviembre de 2010 [página 2]

Borrador de internet fundamental ECC mayo 2010 10.1. Subgrupos. . . . . . . . . . . . . . . . . . . . . . . . 22 10.2. Diffie-hellman. . . . . . . . . . . . . . . . . . . . . . 22 10.3. Criptografía de algoritmos de representación y seguridad grupal. . . . . . . . . . . . 22 10.4. Firmas . . . . . . . . . . . . . . . . . . . . . . . 23 11. Consideraciones de la IANA. . . . . . . . . . . . . . . . . . . . . 23 12. Agradecimientos. . . . . . . . . . . . . . . . . . . . . . . 24 13. Referencias. . . . . . . . . . . . . . . . . . . . . . . . . . 24 13.1. Referencias normativas . . . . . . . . . . . . . . . . . . . 24 13.2. Referencias informativas. . . . . . . . . . . . . . . . . . 25 apéndice A. Palabras clave. . . . . . . . . . . . . . . . . . . . . . 28 apéndice B. Generación de enteros aleatorios. . . . . . . . . . . . . . 29 apéndice C. Por qué funciona la representación compacta. . . . . . . . . . 30 apéndice D. Ejemplo de conjunto de parámetros ECC. . . . . . . . . . . . . . 30 apéndice E. Notación aditiva y multiplicativa. . . . . . . . 31 apéndice F. Elíptico curva de criptografía ejemplo python algoritmos . . . . . . . . . . . . . . . . . . . . . 31 F.1. Coordenadas afines. . . . . . . . . . . . . . . . . . . . 32 F.2. Coordenadas homogéneas. . . . . . . . . . . . . . . . . 32

banner