quarta-feira, 22 de abril de 2009

CRIPTOGRAFIA COM CURVAS ELÍPTICAS

1. ORIGENS
Em 1985, Neal Koblitz e Victor S.Miller sugeriram a utilização de curvas elípticas em processos criptográficos. Assim como outros processos criptográficos, a criptografia com Curva Elíptica é uma aproximação para a criptografia de chave pública, sendo baseada na estrutura algébrica de curvas elípticas acima de campos finitos. As Curvas Elípticas são também usadas na fatoração de algoritmos inteiros, que têm aplicações criptográficas.
O interesse pelas curvas Elípticas está baseada pelo fato de duas muitas aplicações em criptografia: fatoração de inteiros, teste de primalidade e para construção de criptosistemas.

2. FUNCIONAMENTO
A Criptografia de chave pública é baseada na criação de textos cifrados que se originam a partir da aplicação de formulas matemáticas que se utilizam de operações matemáticas com números primos. As operações com estes elementos geram uma combinação que tem como resultado uma chave pública para troca de mensagens.
A equação: y2 = x3 + a x + b define uma curva elíptica plana em que as pontas em uma curva podem ser mostradas para formar um grupo abeliano, ou seja, com o ponto infinito como a identidade do elemento. A escolha de um grande campo finito possibilita que coordenadas x e y dêem forma a um grupo abeliano finito. Há que se destacar, ainda, o problema com Logaritmo Discreto, que em tais grupos de curvas elípticas é visto como mais difícil do que o problema correspondente no campo finito subjacente. Deste modo as chaves na criptografia de curvas elípticas podem ser escolhidas para serem muito mais curtas para um nível comparável da segurança.

3. VANTAGENS
a. Os algoritmos de criptografia assimétrica com curvas elípticas, quando implementados de forma adequada, podem oferecer um nível de segurança superior ao dos métodos convencionais para um mesmo tamanho de chave.
b. É uma opção para aplicação em ambientes computacionais limitados como telefones, celulares, pagers, entre outros.
c. AS chaves para criptografia são pequenas o que implica em um ganho de velocidade do processador, de memória e de largura de banda, o que facilita sua implementação tanto do ponto de vista de software como de hardware.

4. DESVANTAGENS
a. Tendo em vista que os algoritmos, por sua natureza matemática, são computacionalmente intensivos, o método torna-se lento para o uso.
b. Para que haja a garantia da identidade e de chaves públicas confiáveis, o mesmo requer uma autoridade de certificação.

5. REFERÊNCIAS
a. http://pt.wikipedia.org/wiki/Criptografia_com_Curva_El%C3%ADptica
b. http://www.prp.unicamp.br/pibic/congressos/ixcongresso/cdrom/pdfN/389.pdf
c. http://www.ccet.unimontes.br/arquivos/monografias/261.pdf

Nenhum comentário:

Postar um comentário