Curvas elipticas
25/051999
EQUIPE: SUSUMU FRANK SUMIDA JUAN HAYE BARDINA
DISCIPLINA: IA364A-Fundamento de Seguran•a em Redes de Computadores
RESUMO: A presente monografia foi elaborada como trabalho da disciplina IA364A-Fundamento de Seguran•a em Redes de Computadores. O trabalho abordada dois algoritmos: Logarimos Discretos e do Curvas Elipticas muito empregados nos sistema de criptografia de chavepœblica.
1
1. INTRODU‚ÌO
Muitos sistemas de criptografia empregados atualmente atualmente utilizam uma chave secreta que Ž de conhecimento do remetente e do destinat‡rio que estabelecer‹o a troca de mensagens. Estes s‹o sistemas de criptografia simŽtrica , assim chamados porque o conhecimento da chave secreta por A e B permite a comunica•‹o segura nos dois sentidos: de A para B e de B para A. Nada diferencia A e B no sistema de criptografia, e portanto, providencia um canal protegido nos dois sentidos. Em 1976, Diffie and Hellman com a publica•‹o do paper ÒNew directions in cryptographyÓ criaram uma nova alternativa para criptografia, surpreendendo os desenvolvimento de pesquisas feitas atŽ ent‹o neste campo. Eles propuseram um novo tipo de sistema de criptografia, introduzindo o conceito de criptografia de chave-pœblica. Nos sistemas de criptografia de chave-pœblica o remetente e destinat‡rio utilizam chaves diferentes, mas relacionadas entre si e que uma n‹o pode ser descoberta apartir da outra. Neste sistema existe uma chave para codificar e outra chave para decodificar a mensagem. Portanto, somente uma chave tem que ser mantida secreta, a de codifica•‹o ou decofica•‹o, conforme o uso que deseje-se fazer: a seguran•a no envio ou na recep•‹o da mensagem. Estes sistemas s‹o chamados de sistemas de criptografia assimŽtrica ou chave--pœblica, assim chamados porque permite a comunica•‹o segura somente em um sentido. de A para B e ou de B para A. Por exemplo: A (destinat‡rio) mantem secreta a chave