Está en la página 1de 3

DESARROLLO DE LA ROBUSTEZ DEL ALGORITMO DE

ENCRIPTACIN
ECC basa su seguridad en el problema del algoritmo discreto (PLD) para curvas
elpticas. Desde la introduccin de la criptografa de llave pblica, la aparente
intratabilidad del problema del algoritmo discreto se ha reconocido. El PLD fue
definido como el problema de encontrar logaritmos con respecto a un
generador en el grupo multiplicativo de los enteros modulo un nmero primo.
El PLD en este grupo aditivo se conoce como el problema del logaritmo discreto
de curva elptica (PLDCE) y consiste en dados dos puntos P y Q en G, hallar el
entero k tal que kP = Q donde Q es la suma de P a el mismo k-1 veces. Para el
PLDCE, el mejor algoritmo conocido para resolver es de complejidad
exponencial.
Dicho algoritmo es conocido como Rho Pollard que emplea

n /2

pasos

para calcular un algoritmo sobre la curva, donde n representa el nmero de


bits en la clave.
Entonces para el sistema de seguridad criptogrfico propuesto se requiere:

191/2

= 17.98 = 18

Pasos para calcular un logaritmo sobre la curva dado el problema del logaritmo
discreto, y para poder calcular el tiempo en resolver el problema del logaritmo
dado una clave, el tiempo de ruptura aproximado es dado por:
Tiempo_ruptura =

Donde p representa la caracterstica del campo finito sobre el cual se generan


las curvas elpticas, es este caso 2m, entonces se tiene:
Tiempo_ruptura =

2191

Tiempo_ruptura = 3,1385508676933403819178947116038e + 57 s.
Tiempo expresado en das seria:
Tiempo_ruptura =

2191

Tiempo_ruptura = 3,6325820227932180346271929532452e + 52dias

Tiempo que es intratable para la resolucin del problema del logaritmo


discreto. Considerando que el ordenador usado para resolver el PLD de curvas
elpticas realiza 100000000 operaciones de punto flotante por segundo.
Los datos que se muestran en la tabla 3.22 y la tabla 3.23 son de acuerdo a
informacin obtenida sobre la comparacin de sistemas criptogrficos RSA y
CEE sobre el tiempo y nmero de operaciones para la ruptura de claves en
ambos sistemas.
Tabla 3.22: Comparacin de RSA y CCE en Nro. De operaciones de
ruptura de claves
Nro. De Bits
30
35
40
45
50

Nro. De operaciones de
Nro. De operaciones de
rupturas de clave RSA
rupturas de clave CEE
2,7E + 07
1,00E + 15
1,4E + 08
3,00E + 17
7,8E + 08
3,00E + 20
1,4E + 10
1,00E + 25
1,7E +12
2,00E + 30
Fuente: Certicom Research, http://secg.org/ecc

Tabla 3.22: Comparacin de RSA y CCE en tiempo de ruptura de claves


Nro. De Bits
30
35
40
45
50

Nro. De operaciones de
Nro. De operaciones de
rupturas de clave RSA
rupturas de clave CEE
0,3
11
1,2
9.1
6
10950000
120
1095000000
600
1,6244E + 12
Fuente: Certicom Research, http://secg.org/ecc

Donde se puede observar que el tiempo y operaciones necesarias para romper


una clave en CCE van creciendo exponencialmente conforme en que aumenta
la longitud de las mismas, expresadas en nmero de bits, superando con la
misma proporcin a las claves generadas con el algoritmo RSA.
Las graficas de las comparaciones descritas en las tablas 3.23 y 3.24 que se
muestran en las figuras 4.22 y 4.45 se ven a continuacin.

También podría gustarte