No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

ECDSA y tipos de curvas

21/25
Recursos

¿Qué es la firma digital ELP Tic Cup y cómo se relaciona con las curvas elípticas?

Los algoritmos de firma digital son esenciales en el mundo de la criptografía, y entre ellos, el algoritmo de Elliptic Curve Digital Signature (ECDSA) destaca por su eficacia y seguridad. Este algoritmo utiliza propiedades únicas de las curvas elípticas para proporcionar firmas electrónicas confiables. Pero antes de sumergirnos en ECDSA, es importante entender cómo las curvas elípticas se comportan como grupos matemáticos y cómo estos grupos se utilizan en criptografía.

¿Qué es un grupo en matemáticas y cómo se relaciona con las curvas elípticas?

En matemáticas, un grupo es una colección de elementos con una operación que cumple con ciertas propiedades: cierre, asociatividad, identidad e inverso. Las curvas elípticas en criptografía no son diferentes, ya que utilizan operaciones que semejan a las de un grupo para realizar funciones criptográficas.

  • Cierre y asociatividad: Se da cuando sumamos puntos en la curva, cumpliendo las reglas de un grupo.
  • Identidad: No existía originalmente en las curvas elípticas hasta que se utilizó el modelo de "dona", permitiendo que los puntos se cierren sobre sí mismos.
  • Inverso: Está presente al aplicar propiedades matemáticas proyectivas.

Estas propiedades permiten a las curvas elípticas cumplir las reglas de un grupo y, por lo tanto, utilizarse en criptosistemas eficientes y seguros.

¿Qué operaciones permiten las curvas elípticas en cripto sistemas?

Las curvas elípticas, al comportarse como grupos, ofrecen una variedad de operaciones criptográficas valiosas:

  1. Suma: Permite formar grupos y se usa como base para otras operaciones.
  2. Multiplicación: Se ejecuta al sumar un punto a sí mismo repetidamente.
  3. Identidad: Lograda al sumar hasta cero, retornando al punto inicial.
  4. Uso en criptosistemas: Facilitan la creación de nuevos algoritmos mediante operaciones matemáticas avanzadas.

Con estas operaciones, las curvas elípticas posibilitan la autenticación y el cifrado robustos, mejorados por su capacidad para resolver problemas complejos como el del logaritmo discreto.

¿Cómo se construye la firma digital con curvas elípticas?

La firma digital usando curvas elípticas, especialmente en el algoritmo ECDSA, se fundamenta en un problema criptográfico muy parecido al logaritmo discreto. La cripto seguridad del ECDSA se basa en la dificultad de inferir el punto de partida original cuando los puntos de la curva se agrupan mediante una mentira de iteraciones desconocidas.

  • Curva CSP-256 K1 y CSI-256 R1: Estas dos versiones de curvas elípticas son las más reconocidas y se diferencian entre sí por sus parámetros únicos dentro de sus ecuaciones.

El algoritmo de firma se aprovecha de estos distintivos problemas matemáticos para validar firmas digitales usando curvas elípticas, asegurando que cada firma esté vinculada a un par de llaves criptográficas.

¿Cómo se utilizan las curvas CSP-256 K1 y CSP-256 R1?

Las curvas CSP-256 K1 y CSP-256 R1 son dos de las curvas más populares en la criptografía de curvas elípticas. Cada una tiene parámetros distintos que afectan su comportamiento y características. Las diferencias en estos parámetros ayudan a formar las bases de seguridad para operaciones criptográficas diversas, ofreciendo una robustez y equilibrio difícil de superar.

Te animo a investigar más sobre las propiedades específicas de estas curvas. Esta exploración te permitirá entender mejor cómo se aplican en escenarios de seguridad digital reales, y cómo pueden evolucionar las estrategias criptográficas en el futuro.

En conclusión, las curvas elípticas ofrecen sorprendentes capacidades para la criptografía moderna. Dominar su uso y comprensión abrirá las puertas a aplicaciones de seguridad más efectivas y permitirá desarrollar nuevas herramientas de protección en la digitalización creciente de nuestra interacción diaria. ¡Sigue adelante y sigue explorando este fascinante mundo de la criptografía!

Aportes 5

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Les comparto una lista de reproducción en youtube que me encanta porque tiene buenas visualizaciones de cómo se realizan operaciones en curvas elípticas. <https://www.youtube.com/watch?v=mFVKuFZ29Fc&list=PLN9KZDpNfsHMd7d7PX87JGesGY_Qzyb3V&index=2> Este en particular ilustra perfecto cómo se proyecta una curva en un campo finito.
Secp256k1: definida por la ecuación y^2 = x^3 + 7 tiene una forma más simple y eficiente en términos de cálculos criptográficos, donde el parámetro b es 7 y al ser constante se reduce el riesgo de manipulación de parámetros, se utiliza mas que todo en Bitcoin en la generación de claves públicas/privadas y firma/verificación de transacciones. ![](https://image.3001.net/images/20180320/15215330411151.png!small)
### secp256r1 (también conocida como P-256) Es una curva elíptica definida sobre un campo primo. Su ecuación es de la forma general de Weierstrass: \[ y^2 = x^3 + ax + b ] Para secp256r1, los parámetros son: * ( a = -3 ) * ( b = 410583637251521421293261297800472684091144410159937255548352563140394693748 ) **Uso Principal**: Estándares de seguridad del gobierno de EE.UU. y otras aplicaciones criptográficas. Se considera más robusta y segura que secp256k1 pero menos eficiente.
<https://youtu.be/qCafMW4OG7s?si=7Ssq5-NAax9bWCb8> Este video me pareció de los más completos que pude encontrar en internet sobre curvas ellipticas. Lo comparto porque me ayudó a ampliar bastante el tema

Gracias