Fundamentos de criptografía

1

Criptografía Moderna: Técnicas de Cifrado y Firmado de Mensajes

2

Fundamentos de Criptografía y Criptosistemas Seguros

3

Diferencias entre Esteganografía y Criptografía

4

Algoritmos de Criptografía Clásica: César y Vigenere

Conceptos Criptográficos

5

Generación de Aleatoriedad en Criptografía

6

Generación de Números Aleatorios con Node.js

7

Modelos de Ataque y Criptoanálisis en Seguridad de Cifrado

8

Seguridad Criptográfica: Cifrado vs Seguridad Computacional

Criptografía Simétrica

9

Cifrado Simétrico: Modos de Operación y Arquitecturas de Flujo

10

"Funcionamiento del Estándar de Cifrado Avanzado AES"

11

Cifrado y Descifrado de Archivos con AES en Línea de Comandos

12

Funciones de Hash y su Importancia en Criptografía

13

Funciones de Hash y HMAC en Línea de Comandos con OpenSSL

Criptografía Asimétrica

14

Aritmética Modular en Criptografía: Fundamentos y Aplicaciones

15

Intercambio de Llaves en Criptografía Moderna

16

Criptografía Asimétrica: Algoritmo Diffie-Hellman y su Aplicación

17

Implementación de Diffie-Hellman en Línea de Comandos

18

Criptografía Asimétrica: Funcionamiento del Algoritmo RSA y Firmas Digitales

19

Implementación de RSA en Línea de Comandos para Firmado de Documentos

20

Criptografía de Curvas Elípticas: Fundamentos y Aplicaciones

21

Firma Digital con Algoritmos de Curvas Elípticas (ECDSA)

Criptografía Moderna

22

Infraestructura de Clave Pública: Conceptos y Aplicaciones Prácticas

23

Sistemas Interactivos de Pruebas en Criptografía

24

Limitaciones de la Computación Cuántica en Criptografía

25

Primitivas Criptográficas: Hashes, Llaves y Cifrados

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Criptografía de Curvas Elípticas: Fundamentos y Aplicaciones

20/25
Recursos

¿Qué es la criptografía de curvas elípticas?

La criptografía de curvas elípticas es un campo fascinante y especializado dentro de la criptografía simétrica. Este enfoque se basa en operaciones matemáticas avanzadas, no únicamente en números naturales, y emplea ecuaciones definidas para maximizar las propiedades criptográficas, proporcionando así garantías adicionales a nuestros sistemas criptográficos. Esta técnica no solo se utiliza para la firma electrónica, sino que su aplicación se extiende a la teoría de números y a la investigación criptográfica avanzada.

¿Cómo se define una curva elíptica?

Una curva elíptica se define mediante una ecuación específica en la forma estándar que probablemente hayas visto en representaciones gráficas, donde los parámetros A y B son ajustables para modificar la apariencia de la curva. A pesar de los cambios en estos parámetros, las propiedades esenciales que buscamos permanecen intactas. Esta flexibilidad permite que diferentes tipos de curvas puedan ser utilizadas dependiendo de la aplicación, por ejemplo, unas serán más adecuadas para la firma electrónica que otras.

¿Qué hace especial este tipo de operaciones?

Las curvas elípticas destacan por una operación única que implementan intrínsecamente: la "suma". A diferencia de la suma convencional (como 5+5=10), en las curvas elípticas, cuando seleccionamos dos puntos dentro de una curva, podemos realizar una suma definida por las propiedades particulares de estas curvas. Este proceso genera un tercer punto en la gráfica, conocido como P prima, que luego se puede invertir en el eje X para obtener el resultado de la suma.

¿Cuál es la importancia de la suma en las curvas elípticas?

Esta operación de suma no es solo una curiosidad matemática; es crucial para la ejecución práctica de criptografía de curvas elípticas. En su aplicación, las curvas pasan por un proceso conocido como aritmética modular, transformándose dentro del campo de módulo N. Este campo debe ser un número primo grande, de modo que la curva continua original se traduce en una representación discreta en un plano cartesiano, donde cada punto refleja parte de la curva elíptica modificada por el módulo N.

¿Dónde se aplican las curvas elípticas en el mundo real?

En la actualidad, las aplicaciones de las curvas elípticas se ven en varias facetas de la autenticación digital y la criptografía práctica.

  • En dispositivos Apple: Muchos de estos dispositivos integran un chip conocido como 'enclave de seguridad'. Este chip gestiona una llave privada que nunca abandona el dispositivo ni el chip mismo, garantizando así una alta seguridad para firmas electrónicas.

  • Llaves corporativas físicas: En entornos corporativos, se utilizan llaves físicas para autenticarse con servicios empresariales, firmando archivos y contenido utilizando el poder de las curvas elípticas.

  • Amazon Web Services (AWS): Ofrece un servicio llamado Key Management Service (KMS), que asegura las llaves privadas y facilita la creación de firmas bajo demanda, con la seguridad de que las llaves nunca abandonan su infraestructura protegida.

¿Conoces otros ejemplos de uso cotidiano?

Sería fascinante conocer otros ejemplos reales donde se utilice la criptografía de curvas elípticas, tanto en la vida diaria como aquellos ocultos tras la tecnología que usamos a diario. Esto no solo profundiza nuestro entendimiento de esta poderosa herramienta criptográfica, sino que también nos permite reconocer su importancia en la seguridad digital contemporánea.

Aportes 3

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Otro ejemplo son las passkeys. Seguramente ya han visto la opción para usarlas en servicios de Google y Apple, estas son parte de un standard para compartir una llave en la curva secp256r1 entre dispositivos. <https://developer.apple.com/passkeys/> Es mas seguro que una contraseña, pero la contraseña ahora está en el enclave de tu dispositivo y nunca sale de ahí
**Criptografía de Curvas Elípticas** Es un tipo especial de criptografía que depende de operaciones de numero que no son necesariamente los naturales y depende de una construcción específica y esta construcción nos da garantías criptográficas, no solo se utiliza para firma electrónica, sino también para otros ámbitos de teoría de números y de investigación criptográfica. Es una grafica definida por la ecuación y^2=x^3+ax+b , esta ecuación no es seleccionada de forma aleatoria, sino es seleccionada para mantener las mismas propiedades dentro de la curva. Hay diferentes curvas dependiendo de su uso, como por ejemplo unas especificas utilizadas para firma electrónica. Es posible realizar una operación sobre la curva (algo como una “suma inventada”) ![](https://static.platzi.com/media/user_upload/image-c419c449-b9f2-49a7-9667-8ee7d8af8728.jpg)En la suma de P1 + P2 el resultado será P´ la cual al invertirla nos dará otro punto P3 ![](https://static.platzi.com/media/user_upload/image-f0a106ff-6c8e-45d5-9d43-3951d5965840.jpg) En la practica pasa por un proceso de aritmetización, la cual coloca dentro del campo de modulo N. ***Seguridad de Autenticación*** Las curvas elípticas se encuentran en diversas aplicaciones de autenticación, por ejemplo los dispositivos apple tienen un chip conocido como un enclave de seguridad, se encarga de custodiar una llave de seguridad y producir firmas sin que la llave abandone el dispositivo o en este caso el chip. Tambien existen las llaves fisicas para seguridad corporativa que muchas veces tienen codigos de autenticación dentro de ellos para autenticarse en servicios dentro de la empresa, otros permiten el firmado de arcfhivos. Adicionalmente en AWS encontramos el KMS en el cual bajo un modelo similar al de el enclave, donde AWS guardaría una llave privada y entregaria firmas bajo demanda cuando se solicite bajo la infraestructura, la llave privada nunca abandona el KMS y tambien esta custodiada en dispositivos que al abrirse se perderia toda la información.

Gracias