Criptografía de Curva Elíptica (ECC): cifrado y ejemplo
Protección de los sistemas de información
Con el poder de procesamiento de las computadoras aumentando a un ritmo tan rápido, tiene sentido que la seguridad de los sistemas de información comience a fallar. En respuesta, se tendrán que desarrollar nuevos métodos para contrarrestar esta tendencia.
Empresas como IBM y Hewlett Packard ya están trabajando para probar los métodos existentes y desarrollar otros nuevos. Pero ya existen varios métodos que resisten bien los ataques. Uno de estos métodos es la criptografía de curva elíptica.
¿Qué es el cifrado?
El cifrado es el proceso de tomar información en una forma (generalmente legible por humanos) y convertirla a otra forma (generalmente no legible por humanos). Tiene una base matemática y utiliza una información externa, conocida como clave, para realizar esta conversión.
Hay varios tipos diferentes de encriptación, y se usan para varias cosas. Los ejemplos comunes incluyen:
- Almacenamiento de información personal para cuentas bancarias y de tarjetas de crédito
- Llamadas y datos enviados desde y hacia tu celular
- Credenciales de inicio de sesión almacenadas en su computadora personal
En cada caso, el cifrado está detrás de escena, trabajando para protegerlo a usted y su información.
¿Qué es la criptografía?
La criptografía es la ciencia de leer y escribir mensajes secretos y, según esta definición, se podría pensar que se puede usar indistintamente con el cifrado. De hecho, a menudo lo son, pero en realidad no son lo mismo.
El cifrado es una parte específica de la criptografía. Por ejemplo, si consideramos que el cifrado es el equivalente a un tipo de automóvil, digamos un BMW, entonces la criptografía sería equivalente a todos los automóviles, independientemente del tipo.
¿Qué es la criptografía de curva elíptica?
La criptografía de curva elíptica (ECC) es una extensión de la conocida criptografía de clave pública en la que se utilizan dos claves: una clave pública, que todos conocen, y una clave privada, que solo tú conoces.
Para cifrar, la clave pública se aplica a la información de destino, utilizando una operación predefinida (varias veces), para producir un número pseudoaleatorio. Para descifrar, la clave privada se aplica al número pseudoaleatorio utilizando una operación predefinida diferente (varias veces) para recuperar la información de destino.
El algoritmo se basa en el hecho de que el cifrado es fácil y el descifrado es difícil, lo que hace que el descifrado no sea práctico sin la clave. Fue el primer sistema que permitió la transferencia segura de información sin una clave compartida.
El problema es que con las computadoras de hoy en día cada vez más rápidas, llegará un punto en el que no podremos hacer que el pseudo-principal sea lo suficientemente grande como para frustrar un ataque. Ahí es donde entra en juego la criptografía de curva elíptica. Esta extensión utiliza las propiedades de una curva elíptica, el mismo par de claves y algunas matemáticas originales (que no abordaremos aquí) para cifrar y descifrar la información de destino.
Una curva elíptica es un gráfico que representa los puntos generados por la siguiente ecuación:
y 2 = x 3 + hacha + segundo
O en forma pictórica, así es como se ve:
![]() |
La criptografía de curva elíptica hace uso de dos características de la curva. Primero, es simétrica por encima y por debajo del eje x. En segundo lugar, si dibuja una línea entre dos puntos cualquiera de la curva, la línea se cruzará con la curva solo en otro lugar. El resultado neto es que el cifrado es fuerte y requiere un número pseudoprimo significativamente más pequeño que los algoritmos de clave pública estándar.
Quién usa ECC
El usuario más destacado de la criptografía de curva elíptica es la Agencia de Seguridad Nacional (NSA). Otros incluyen IBM, Hewlett Packard y Certicom. Sin embargo, no está teniendo un uso generalizado debido a las preocupaciones en torno a las debilidades en ciertas curvas.
De hecho, la NSA se está alejando de él, citando el temor de que las tecnologías y los ataques más nuevos exploten cualquier debilidad. Otros creen que las debilidades son conocidas y pueden evitarse, entonces, ¿por qué no usarlas? Sólo el tiempo dirá.
Resumen de la lección
Entonces, para recapitular, el cifrado es el proceso de convertir información de una forma a otra. La criptografía es el proceso de leer y escribir mensajes secretos. La criptografía de curva elíptica (ECC) es una extensión conocida de la criptografía de clave pública que utiliza una curva elíptica para aumentar la fuerza y reducir el tamaño de pseudoprimo. Ha sido utilizado por empresas como la NSA, IBM, Hewlett Packard y Certicom. Algunos, como la NSA, se están alejando de él debido a preocupaciones de seguridad.
Articulos relacionados
- Hashing vs Cifrado
- Cifrado simétrico: definición y ejemplo
- Cifrado simétrico: tipos y ventajas
- Solecismo: definición y ejemplo
- ¿Qué es una Cuenta de Capital? Definición, ejemplo y componentes
- Curva de rendimiento: Definición, tipos y usos
- Primera ley de difusión de Fick: ecuación y ejemplo
- Fórmula de calor sensible, transferencia y ejemplo
- Balance General: Preparación, ecuación y ejemplo
- Una curva en el río: resumen, personajes y análisis