No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

13 Días
23 Hrs
52 Min
51 Seg

Criptografía de Curvas Elípticas

20/25
Recursos

Aportes 3

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Otro ejemplo son las passkeys. Seguramente ya han visto la opción para usarlas en servicios de Google y Apple, estas son parte de un standard para compartir una llave en la curva secp256r1 entre dispositivos. <https://developer.apple.com/passkeys/> Es mas seguro que una contraseña, pero la contraseña ahora está en el enclave de tu dispositivo y nunca sale de ahí
**Criptografía de Curvas Elípticas** Es un tipo especial de criptografía que depende de operaciones de numero que no son necesariamente los naturales y depende de una construcción específica y esta construcción nos da garantías criptográficas, no solo se utiliza para firma electrónica, sino también para otros ámbitos de teoría de números y de investigación criptográfica. Es una grafica definida por la ecuación y^2=x^3+ax+b , esta ecuación no es seleccionada de forma aleatoria, sino es seleccionada para mantener las mismas propiedades dentro de la curva. Hay diferentes curvas dependiendo de su uso, como por ejemplo unas especificas utilizadas para firma electrónica. Es posible realizar una operación sobre la curva (algo como una “suma inventada”) ![](https://static.platzi.com/media/user_upload/image-c419c449-b9f2-49a7-9667-8ee7d8af8728.jpg)En la suma de P1 + P2 el resultado será P´ la cual al invertirla nos dará otro punto P3 ![](https://static.platzi.com/media/user_upload/image-f0a106ff-6c8e-45d5-9d43-3951d5965840.jpg) En la practica pasa por un proceso de aritmetización, la cual coloca dentro del campo de modulo N. ***Seguridad de Autenticación*** Las curvas elípticas se encuentran en diversas aplicaciones de autenticación, por ejemplo los dispositivos apple tienen un chip conocido como un enclave de seguridad, se encarga de custodiar una llave de seguridad y producir firmas sin que la llave abandone el dispositivo o en este caso el chip. Tambien existen las llaves fisicas para seguridad corporativa que muchas veces tienen codigos de autenticación dentro de ellos para autenticarse en servicios dentro de la empresa, otros permiten el firmado de arcfhivos. Adicionalmente en AWS encontramos el KMS en el cual bajo un modelo similar al de el enclave, donde AWS guardaría una llave privada y entregaria firmas bajo demanda cuando se solicite bajo la infraestructura, la llave privada nunca abandona el KMS y tambien esta custodiada en dispositivos que al abrirse se perderia toda la información.

Gracias