Firmas digitales utilizando curvas elípticas

Las facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la infor...

Full description

Autores:
Martínez Quintero, Juan Carlos
Cadena Carter, Miguel Antonio
Tipo de recurso:
Fecha de publicación:
2000
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25829
Acceso en línea:
http://hdl.handle.net/20.500.12749/25829
Palabra clave:
Computer sciences
Systems engineer
Digital signatures
Cryptography
Elliptic curves
Electronic documents
Document authentication
Algebraic surfaces
Email
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Autenticación de documentos
Superficies algebraicas
Correo electrónico
Criptografía
Curvas elípticas
Documentos electrónicos
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_27b3bb3c16a7eb148952ffdb524225e4
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25829
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Firmas digitales utilizando curvas elípticas
dc.title.translated.spa.fl_str_mv Digital signatures using elliptic curves
title Firmas digitales utilizando curvas elípticas
spellingShingle Firmas digitales utilizando curvas elípticas
Computer sciences
Systems engineer
Digital signatures
Cryptography
Elliptic curves
Electronic documents
Document authentication
Algebraic surfaces
Email
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Autenticación de documentos
Superficies algebraicas
Correo electrónico
Criptografía
Curvas elípticas
Documentos electrónicos
title_short Firmas digitales utilizando curvas elípticas
title_full Firmas digitales utilizando curvas elípticas
title_fullStr Firmas digitales utilizando curvas elípticas
title_full_unstemmed Firmas digitales utilizando curvas elípticas
title_sort Firmas digitales utilizando curvas elípticas
dc.creator.fl_str_mv Martínez Quintero, Juan Carlos
Cadena Carter, Miguel Antonio
dc.contributor.advisor.none.fl_str_mv Zuñiga Galindo, Wilson
dc.contributor.author.none.fl_str_mv Martínez Quintero, Juan Carlos
Cadena Carter, Miguel Antonio
dc.contributor.cvlac.spa.fl_str_mv Martínez Quintero, Juan Carlos [0000068837]
Cadena Carter, Miguel Antonio [0000068845]
dc.subject.keywords.spa.fl_str_mv Computer sciences
Systems engineer
Digital signatures
Cryptography
Elliptic curves
Electronic documents
Document authentication
Algebraic surfaces
Email
topic Computer sciences
Systems engineer
Digital signatures
Cryptography
Elliptic curves
Electronic documents
Document authentication
Algebraic surfaces
Email
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Autenticación de documentos
Superficies algebraicas
Correo electrónico
Criptografía
Curvas elípticas
Documentos electrónicos
dc.subject.lemb.spa.fl_str_mv Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Autenticación de documentos
Superficies algebraicas
Correo electrónico
dc.subject.proposal.spa.fl_str_mv Criptografía
Curvas elípticas
Documentos electrónicos
description Las facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la información, pero se presenta la dificultad de asociar en forma efectiva al mensaje la identidad del usuario. Este inconveniente se soluciona a través de la introducción de las firmas digitales. El presente trabajo tiene como objetivo construir una aplicación que permita la firma y verificación de cualquier archivo de datos que se pueda ubicar dentro del ambiente de trabajo de un computador que tenga instalado el sistema operacional Windows 95/98. Para lograr el objetivo propuesto se utilizó tecnología basada en curvas elípticas, la cual tiene como ventaja el que se encuentra libre de patentes y se ha considerado como la tecnología del futuro para desarrollo de sistemas criptográficos.
publishDate 2000
dc.date.issued.none.fl_str_mv 2000
dc.date.accessioned.none.fl_str_mv 2024-07-31T16:07:24Z
dc.date.available.none.fl_str_mv 2024-07-31T16:07:24Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25829
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25829
identifier_str_mv reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.relation.references.spa.fl_str_mv [AMFUSYO] AMPARO FUSTER SABATO, DOLORES DE LA GUIA Y O'l'ROS . TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS. ALFAOMEGA GRUPO EDITOR. 1997.
[BARR] PAULO BARRETO. SOFTWARE CRIPTOGRAFICO.
[BARWOOD] GEORGE BARWOOD.
[BRUCSC] BRUCE SCHNNEIER. APPLIED CRYPTOGRAPHY. JHON WILEY & SONS. Segunda edición 1996.
[DIFFIE] DIFFIE, W., AND HELLMAN, M. NEW DIRECTIONS IN CRYPTOGRAPHY. IEEE TRANSACTTONS ON INFORMARON THEORY. NOVIEMBRE DE 1976.
[ELIPCUR] CERTICOM WHITE PAPER CURRENT PUBLIC-KEY CRYPTHOGRAPHIC SYSTEMS. CERTICOM 1997.
[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRYPTOSYSTEM REMARKS ON THE SECURITY OF TLIE ELLIPRC CURVE CRYPTOSYSTEM, CERTICOM, 1997.
[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRIPTOSYSTEM. CERTICOM. 1997
[FIPS180-1] FIPS (FEDERAL INFORMARON PROCESSING STANDARDS PUBLICARON 180-1) SECURE HASII STANDARD SHA-1. 1995 APRIL 17.
[JPOLLARD] J. POLLARD, “MONTE CARLO METHODS FOR INDEX COMPUTARON MOD P”, MATHEMATICS OF COMPUTARON, VOLUME 32, PAGES 918-924, 1978.
[KOBLITZ1] NEAL KOBLITZ. A COURSE IN NUMBER THEORY AND CRYPTOGRAPHY. SPRINGER. 1993.
[KOBLITZ2] NEAL KOBLITZ. ELLIPTIC CURVE CRYPTOSYSTEMS. MATHEMATICS OF COMPUTACION NUMBER 48, PÁGINAS 203-209,1987.
[KRUGLIJ DAVID J. KRUGLINSKI. PROGRAMACION AVANZADA EN VISUAL C++. MICROSOFT PRESS. 1997.
[MENEZES1] ALFRED J. MENEZES. ELLIPTIC CURVE I’UBLIC KEY CRYPTOSYS1EMS. KLUWER ACADEMIC PUBLISHER. 1993.
[MICHAELR] MICHAEL ROSING. ÍMPLEMEN'HNG ELLIPTIC CURVE CR1P1OGRAPIIY. MANNING PÚBLICATIONS CO. 1999.
[MENEZES2] A.J. MENEZES, P. C. VAN OORSCHOT , AND S. A. VANSTONE. IIANDBOOK OF APPLIED CRYPTOGRAPHY 1997.
[ODBCJ MICROSOFL ODBC 2.0. MICROSOFT PRESS 1992.
[OORW] P. VAN OORSCHOT AND M. WIENER, “PARALLEL COLUSION SEARCH WITH CRYPTANALYTIC APPLICATIONS”, TO APl’EAR IN JOURNAL OF CRYPTOLOGY. AN EARLIER VERSION APPEARED IN THE PROCEEDINGS OF THF, 2™ ACM CONFKRENCK ON COMPETER AND COMMlINICATIONS SECURITY, FAIRFAX, VIRGINIA, NOVEMBER 2 4, 1991, PAGES 210 218.
[SHA l[ Stevc Reíd. SHA I IN C.
[SPOHLIG] S. POHLIG AND M. HELLMAN, AN IMPROVED ALGORITHM FOR COMPUT1NG LOGARITHMS OVER GF(P) AND ITS CRYPTOGRAPHIC SIGNIFICANCE”, IEEE TRANSACTIONS ON INFORMATION THEORY, VOLUME 24, PAGES 106-110, 1978.
[WORDRA] ALFRED J. MENEZES, MINGHUA QU, SCOTT A. VANSTONE. WORKING DRAFT IEEE P1363 STANDARD. PART 4: ELLIPTIC CURVE SYSTEM (DRAFT 6)..
[WSTALL] WILLLAN STALLINGS. NETWORK AND INTERNETWORK SECURITY:PRINCII’LES AND PRACTICE. PRENTICE HALL,1995.
[VSMILLER] V.S. MILLER. USE OF ELLIPTIC CURVES IN CRIPTOGRAPHY, ADVANCES IN CRYPTOLOGY-PROCEEDINGS OF CRYPTO'85, SPRINGER VERLAG LECTURE NOTES IN COMPUTER SCIENCE 218, páginas 417-426, 1986.
[ZLIB] JEAN-LOUP GAILLY (COMPRESSION) AND MARK ADLER [DECOMPRESSION). ZLIB COMPRESSION LIBRARY. http://www.cdroin.com/pub/infozip/züb/zlib.html 112.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Ciencias Computacionales
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25829/1/2000_JUan_Carlos_Martinez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25829/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25829/3/2000_JUan_Carlos_Martinez.pdf.jpg
bitstream.checksum.fl_str_mv 9b2f0b425ec755582feca9c2892e52f6
3755c0cfdb77e29f2b9125d7a45dd316
5bf99d41f7c9a334919677986a925405
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277243006877696
spelling Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Martínez Quintero, Juan Carlos1cfd0804-fd6c-45cb-af50-0245f8f89dfbCadena Carter, Miguel Antonio081fec16-3a21-4fb9-b54a-1d136a256829Martínez Quintero, Juan Carlos [0000068837]Cadena Carter, Miguel Antonio [0000068845]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-07-31T16:07:24Z2024-07-31T16:07:24Z2000http://hdl.handle.net/20.500.12749/25829reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLas facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la información, pero se presenta la dificultad de asociar en forma efectiva al mensaje la identidad del usuario. Este inconveniente se soluciona a través de la introducción de las firmas digitales. El presente trabajo tiene como objetivo construir una aplicación que permita la firma y verificación de cualquier archivo de datos que se pueda ubicar dentro del ambiente de trabajo de un computador que tenga instalado el sistema operacional Windows 95/98. Para lograr el objetivo propuesto se utilizó tecnología basada en curvas elípticas, la cual tiene como ventaja el que se encuentra libre de patentes y se ha considerado como la tecnología del futuro para desarrollo de sistemas criptográficos.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Introducción....................................... ................................................................................................................................................. 10 Resumen.................................................................................................................................................................................................12 1 objetivos del proyecto.......................................................................................................................................................................12 1.1 general.............................................................................................................................................................................................. 12 1.2 específicos....................................................................................................................................................................................... 12 2 fundamento teórico para i a solución del problema...................................................................................................................... 13 2.1 cuerpos [menezes2, página 76]...................................................................................................................................................... 13 2.2 curvas elípticas....................................................................................................................................................................................14 2.3 problema del logaritmo discreto en curvas elípticas................................................................................................................... 16 2.4 funciones hash................................................................................................................................................................................17 3 firmas digitales..................................................................................................................................................................................18 3.1 protocolo de firma......................................................................................................................................................................... 18 4 descripción de las aplicaciones realizadas..................................................................................................................................... 21 4.1 aplicación para firmar documentos electrónicos........................................................................................................................21 4.1.1 opción firmas............................................................................................................................................................................... 22 4.1.1.1 opción firmar archivo................................................................................................................................................................ 23 4.1.1.2 opción verificar archivo firmado.............................................................................................................................................. 25 4.2 aplicación para administrar las clave públicas (notaría).............................................................................................................26 1. Curvas elípticas..................................................................................................................................................................................... 28 1.1 grupos [menezes2, pag 75].............................................................................................................................................................28 1.2 anillos................................................................................................................................................................................................ 30 1.3 cuerpos............................................................................................................................................................................................... 31 1.3.1 cuerpos finitos................................................................................................................................................................................ 32 1.3.2 suma................................................................................................................................................................................................34 1.3.3 resta................................................................................................................................................................................................ 35 1.3.4 multiplicación............................................................................................................................................................................... 35 1.3.5 exponenciación............................................................................................................................................................................... 36 1.3.6 inverso multiplicativo.................................................................................................................................................................... 37 1.4 curvas elípticas............................................................................... .....................................................................................................41 1.4.1 curvas elípticas sobre los números reales................................................................................................................................ 43 1.4.1.1 definiciones...................................................................................................................................................................................43 1.4.1.2 suma de los puntos p y -p....................................................................................................................................................... 46 1.4.1.3 suma de los puntos p y p......................................................................................................................................................... 46 1.4.2 curvas elípticas sobre fp...............................................................................................................................................................48 1.4.2.1 suma de dos puntos p y q en fp.............................................................................................................................................. 48 1.4.2.2 suma de dos puntos p y p........................................................................................................................................................ 49 1.4.3 curvas elípticas y sobre f2M......................................................................................................................................................... 49 1.4.4 suma de dos puntos diferentes p y q. ..............................................................................................................................51 1.4.5 suma de los puntos p y p en f2M.............................................................................................................................................. 53 1.4.6 resta de dos puntos p y q en f2M............................................................................................................................................... 53 1.4.7 suma de k copias de un punto kp ( multiplicación) en f2M.................................................................................................... 54 1.4.8. Compresión de puntos.................................................................................................................................................................. 55 1.5 el problema del logaritmo discreto..................................................................................................................................................55 1.5.1 el problema del logaritmo discreto en curvas elípticas...........................................................................................................55 1.6 consideraciones de seguridad.......................................................................................................................................................... 56 1.6.1 ataques vía software.................................................................................................................................................................... 57 1.6.2 ataques vía i iardware.................................................................................................................................................................58 1.7 comparación. [elipcur1]................................................................................................................................................................. 59 2._criptografia de clave pública....... .....................................................................................................................................................61 2.1 criptografía........................................................................................................................................................................................61 2.1.1 criffografm de ciave simétrica (ciave secreta)...........................................................................................................................62 2.2 criptografía de clave pública......................................................................................................................................................... 64 2.2.1 creación del servicio de privacia (secreto)............................................................................................................................... 64 2.2.2 creación del servicio de autenticidad........................................................................................................................................65 2.2.3 combinación de los servicios de autenticidad y secre to...................................................................................................... 66 2.2.4 clasificación de los criptosistemas de clave pública.............................................................................................................. 67 2.2.5 requerimientos para la criptografía de clave pública........................................................................................................... 68 2.3 funciones hash............................................................................................................................................................................ 69 2.3.1 función iiasii siia-1......................................................................................................................................................................71 2.4 firmas digitales..................................................................................................................................................................................72 2.4.1 protocolo de firma........................................................................................................................................................................73 2.4.2 algoritmo de firmas digitales utilizando curvas elípticas....................................................................................................... 74 2.5 administración de las claves............................................................................................................................................................79 3. Descripción de las aplicaciones desarrolladas................................................................................................................................ 83 3.1 aplicación para firmar y verificar archivos................................................................................................................................... 83 3.1.1 proceso para firmar documentos.............................................................................................................................................83 3.2 proceso para verificar una firma digital.........................................................................................................................................90 3.3. Aplicación para administrar las claves públicas............................................................................................................................ 92 4. Conclusiones y recomendaciones...................................................................................................................................................... 95 Anexo 1. Herramientas de software utilizadas................................................................................................................................ 97 1. El modelo de programación de windows.......................................................................................................................................97 2 visual c++.......................................................................................................................................................................... 98 2.1 componentes del visual c++........................................................................................................................................99 2.2 el microsoft developer studio y el proceso de construcción..................................................................................................... 101 2.2.1 el compilador de c++................................................................................................................................................... 103 2.2.2 el compilador de recursos.............................................................................................................................................103 2.2.3 el cnlazador................................................................................................................................................................... 103 2.2.4 datos de construcción de las aplicaciones desarrolladas............................................................................................... 104 3 oddc..................................................................................................................................................................................104 3.1 componentes odbc......................................................................................................................................................105 4 oracle................................................................................................................................................................................ 108 5 lzib...................................................................................................................................................................................... 109 Bibliografia........................................................................................................................................................................110MaestríaThe information communication facilities provided by a LAN can be used in any organization to significantly reduce paper consumption and traditional internal messaging, with the resulting advantages of timeliness and precision of information, but there is the difficulty of effectively associating the user's identity with the message. This inconvenience is solved through the introduction of digital signatures. The objective of this work is to build an application that allows the signing and verification of any data file that can be located within the work environment of a computer that has the Windows 95/98 operating system installed. To achieve the proposed objective, technology based on elliptic curves was used, which has the advantage of being patent-free and has been considered as the technology of the future for the development of cryptographic systems.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Firmas digitales utilizando curvas elípticasDigital signatures using elliptic curvesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerDigital signaturesCryptographyElliptic curvesElectronic documentsDocument authenticationAlgebraic surfacesEmailCiencias computacionalesIngeniería de sistemasFirmas digitalesAutenticación de documentosSuperficies algebraicasCorreo electrónicoCriptografíaCurvas elípticasDocumentos electrónicos[AMFUSYO] AMPARO FUSTER SABATO, DOLORES DE LA GUIA Y O'l'ROS . TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS. ALFAOMEGA GRUPO EDITOR. 1997.[BARR] PAULO BARRETO. SOFTWARE CRIPTOGRAFICO.[BARWOOD] GEORGE BARWOOD.[BRUCSC] BRUCE SCHNNEIER. APPLIED CRYPTOGRAPHY. JHON WILEY & SONS. Segunda edición 1996.[DIFFIE] DIFFIE, W., AND HELLMAN, M. NEW DIRECTIONS IN CRYPTOGRAPHY. IEEE TRANSACTTONS ON INFORMARON THEORY. NOVIEMBRE DE 1976.[ELIPCUR] CERTICOM WHITE PAPER CURRENT PUBLIC-KEY CRYPTHOGRAPHIC SYSTEMS. CERTICOM 1997.[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRYPTOSYSTEM REMARKS ON THE SECURITY OF TLIE ELLIPRC CURVE CRYPTOSYSTEM, CERTICOM, 1997.[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRIPTOSYSTEM. CERTICOM. 1997[FIPS180-1] FIPS (FEDERAL INFORMARON PROCESSING STANDARDS PUBLICARON 180-1) SECURE HASII STANDARD SHA-1. 1995 APRIL 17.[JPOLLARD] J. POLLARD, “MONTE CARLO METHODS FOR INDEX COMPUTARON MOD P”, MATHEMATICS OF COMPUTARON, VOLUME 32, PAGES 918-924, 1978.[KOBLITZ1] NEAL KOBLITZ. A COURSE IN NUMBER THEORY AND CRYPTOGRAPHY. SPRINGER. 1993.[KOBLITZ2] NEAL KOBLITZ. ELLIPTIC CURVE CRYPTOSYSTEMS. MATHEMATICS OF COMPUTACION NUMBER 48, PÁGINAS 203-209,1987.[KRUGLIJ DAVID J. KRUGLINSKI. PROGRAMACION AVANZADA EN VISUAL C++. MICROSOFT PRESS. 1997.[MENEZES1] ALFRED J. MENEZES. ELLIPTIC CURVE I’UBLIC KEY CRYPTOSYS1EMS. KLUWER ACADEMIC PUBLISHER. 1993.[MICHAELR] MICHAEL ROSING. ÍMPLEMEN'HNG ELLIPTIC CURVE CR1P1OGRAPIIY. MANNING PÚBLICATIONS CO. 1999.[MENEZES2] A.J. MENEZES, P. C. VAN OORSCHOT , AND S. A. VANSTONE. IIANDBOOK OF APPLIED CRYPTOGRAPHY 1997.[ODBCJ MICROSOFL ODBC 2.0. MICROSOFT PRESS 1992.[OORW] P. VAN OORSCHOT AND M. WIENER, “PARALLEL COLUSION SEARCH WITH CRYPTANALYTIC APPLICATIONS”, TO APl’EAR IN JOURNAL OF CRYPTOLOGY. AN EARLIER VERSION APPEARED IN THE PROCEEDINGS OF THF, 2™ ACM CONFKRENCK ON COMPETER AND COMMlINICATIONS SECURITY, FAIRFAX, VIRGINIA, NOVEMBER 2 4, 1991, PAGES 210 218.[SHA l[ Stevc Reíd. SHA I IN C.[SPOHLIG] S. POHLIG AND M. HELLMAN, AN IMPROVED ALGORITHM FOR COMPUT1NG LOGARITHMS OVER GF(P) AND ITS CRYPTOGRAPHIC SIGNIFICANCE”, IEEE TRANSACTIONS ON INFORMATION THEORY, VOLUME 24, PAGES 106-110, 1978.[WORDRA] ALFRED J. MENEZES, MINGHUA QU, SCOTT A. VANSTONE. WORKING DRAFT IEEE P1363 STANDARD. PART 4: ELLIPTIC CURVE SYSTEM (DRAFT 6)..[WSTALL] WILLLAN STALLINGS. NETWORK AND INTERNETWORK SECURITY:PRINCII’LES AND PRACTICE. PRENTICE HALL,1995.[VSMILLER] V.S. MILLER. USE OF ELLIPTIC CURVES IN CRIPTOGRAPHY, ADVANCES IN CRYPTOLOGY-PROCEEDINGS OF CRYPTO'85, SPRINGER VERLAG LECTURE NOTES IN COMPUTER SCIENCE 218, páginas 417-426, 1986.[ZLIB] JEAN-LOUP GAILLY (COMPRESSION) AND MARK ADLER [DECOMPRESSION). ZLIB COMPRESSION LIBRARY. http://www.cdroin.com/pub/infozip/züb/zlib.html 112.ORIGINAL2000_JUan_Carlos_Martinez.pdf2000_JUan_Carlos_Martinez.pdfTesisapplication/pdf18999409https://repository.unab.edu.co/bitstream/20.500.12749/25829/1/2000_JUan_Carlos_Martinez.pdf9b2f0b425ec755582feca9c2892e52f6MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25829/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_JUan_Carlos_Martinez.pdf.jpg2000_JUan_Carlos_Martinez.pdf.jpgIM Thumbnailimage/jpeg7666https://repository.unab.edu.co/bitstream/20.500.12749/25829/3/2000_JUan_Carlos_Martinez.pdf.jpg5bf99d41f7c9a334919677986a925405MD53open access20.500.12749/25829oai:repository.unab.edu.co:20.500.12749/258292024-07-31 22:00:24.509open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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