Firmas digitales utilizando curvas elípticas
Las facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la infor...
- Autores:
-
Martínez Quintero, Juan Carlos
Cadena Carter, Miguel Antonio
- Tipo de recurso:
- Fecha de publicación:
- 2000
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25829
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25829
- Palabra clave:
- Computer sciences
Systems engineer
Digital signatures
Cryptography
Elliptic curves
Electronic documents
Document authentication
Algebraic surfaces
Email
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Autenticación de documentos
Superficies algebraicas
Correo electrónico
Criptografía
Curvas elípticas
Documentos electrónicos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_27b3bb3c16a7eb148952ffdb524225e4 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25829 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Firmas digitales utilizando curvas elípticas |
dc.title.translated.spa.fl_str_mv |
Digital signatures using elliptic curves |
title |
Firmas digitales utilizando curvas elípticas |
spellingShingle |
Firmas digitales utilizando curvas elípticas Computer sciences Systems engineer Digital signatures Cryptography Elliptic curves Electronic documents Document authentication Algebraic surfaces Ciencias computacionales Ingeniería de sistemas Firmas digitales Autenticación de documentos Superficies algebraicas Correo electrónico Criptografía Curvas elípticas Documentos electrónicos |
title_short |
Firmas digitales utilizando curvas elípticas |
title_full |
Firmas digitales utilizando curvas elípticas |
title_fullStr |
Firmas digitales utilizando curvas elípticas |
title_full_unstemmed |
Firmas digitales utilizando curvas elípticas |
title_sort |
Firmas digitales utilizando curvas elípticas |
dc.creator.fl_str_mv |
Martínez Quintero, Juan Carlos Cadena Carter, Miguel Antonio |
dc.contributor.advisor.none.fl_str_mv |
Zuñiga Galindo, Wilson |
dc.contributor.author.none.fl_str_mv |
Martínez Quintero, Juan Carlos Cadena Carter, Miguel Antonio |
dc.contributor.cvlac.spa.fl_str_mv |
Martínez Quintero, Juan Carlos [0000068837] Cadena Carter, Miguel Antonio [0000068845] |
dc.subject.keywords.spa.fl_str_mv |
Computer sciences Systems engineer Digital signatures Cryptography Elliptic curves Electronic documents Document authentication Algebraic surfaces |
topic |
Computer sciences Systems engineer Digital signatures Cryptography Elliptic curves Electronic documents Document authentication Algebraic surfaces Ciencias computacionales Ingeniería de sistemas Firmas digitales Autenticación de documentos Superficies algebraicas Correo electrónico Criptografía Curvas elípticas Documentos electrónicos |
dc.subject.lemb.spa.fl_str_mv |
Ciencias computacionales Ingeniería de sistemas Firmas digitales Autenticación de documentos Superficies algebraicas Correo electrónico |
dc.subject.proposal.spa.fl_str_mv |
Criptografía Curvas elípticas Documentos electrónicos |
description |
Las facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la información, pero se presenta la dificultad de asociar en forma efectiva al mensaje la identidad del usuario. Este inconveniente se soluciona a través de la introducción de las firmas digitales. El presente trabajo tiene como objetivo construir una aplicación que permita la firma y verificación de cualquier archivo de datos que se pueda ubicar dentro del ambiente de trabajo de un computador que tenga instalado el sistema operacional Windows 95/98. Para lograr el objetivo propuesto se utilizó tecnología basada en curvas elípticas, la cual tiene como ventaja el que se encuentra libre de patentes y se ha considerado como la tecnología del futuro para desarrollo de sistemas criptográficos. |
publishDate |
2000 |
dc.date.issued.none.fl_str_mv |
2000 |
dc.date.accessioned.none.fl_str_mv |
2024-07-31T16:07:24Z |
dc.date.available.none.fl_str_mv |
2024-07-31T16:07:24Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25829 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25829 |
identifier_str_mv |
reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.relation.references.spa.fl_str_mv |
[AMFUSYO] AMPARO FUSTER SABATO, DOLORES DE LA GUIA Y O'l'ROS . TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS. ALFAOMEGA GRUPO EDITOR. 1997. [BARR] PAULO BARRETO. SOFTWARE CRIPTOGRAFICO. [BARWOOD] GEORGE BARWOOD. [BRUCSC] BRUCE SCHNNEIER. APPLIED CRYPTOGRAPHY. JHON WILEY & SONS. Segunda edición 1996. [DIFFIE] DIFFIE, W., AND HELLMAN, M. NEW DIRECTIONS IN CRYPTOGRAPHY. IEEE TRANSACTTONS ON INFORMARON THEORY. NOVIEMBRE DE 1976. [ELIPCUR] CERTICOM WHITE PAPER CURRENT PUBLIC-KEY CRYPTHOGRAPHIC SYSTEMS. CERTICOM 1997. [ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRYPTOSYSTEM REMARKS ON THE SECURITY OF TLIE ELLIPRC CURVE CRYPTOSYSTEM, CERTICOM, 1997. [ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRIPTOSYSTEM. CERTICOM. 1997 [FIPS180-1] FIPS (FEDERAL INFORMARON PROCESSING STANDARDS PUBLICARON 180-1) SECURE HASII STANDARD SHA-1. 1995 APRIL 17. [JPOLLARD] J. POLLARD, “MONTE CARLO METHODS FOR INDEX COMPUTARON MOD P”, MATHEMATICS OF COMPUTARON, VOLUME 32, PAGES 918-924, 1978. [KOBLITZ1] NEAL KOBLITZ. A COURSE IN NUMBER THEORY AND CRYPTOGRAPHY. SPRINGER. 1993. [KOBLITZ2] NEAL KOBLITZ. ELLIPTIC CURVE CRYPTOSYSTEMS. MATHEMATICS OF COMPUTACION NUMBER 48, PÁGINAS 203-209,1987. [KRUGLIJ DAVID J. KRUGLINSKI. PROGRAMACION AVANZADA EN VISUAL C++. MICROSOFT PRESS. 1997. [MENEZES1] ALFRED J. MENEZES. ELLIPTIC CURVE I’UBLIC KEY CRYPTOSYS1EMS. KLUWER ACADEMIC PUBLISHER. 1993. [MICHAELR] MICHAEL ROSING. ÍMPLEMEN'HNG ELLIPTIC CURVE CR1P1OGRAPIIY. MANNING PÚBLICATIONS CO. 1999. [MENEZES2] A.J. MENEZES, P. C. VAN OORSCHOT , AND S. A. VANSTONE. IIANDBOOK OF APPLIED CRYPTOGRAPHY 1997. [ODBCJ MICROSOFL ODBC 2.0. MICROSOFT PRESS 1992. [OORW] P. VAN OORSCHOT AND M. WIENER, “PARALLEL COLUSION SEARCH WITH CRYPTANALYTIC APPLICATIONS”, TO APl’EAR IN JOURNAL OF CRYPTOLOGY. AN EARLIER VERSION APPEARED IN THE PROCEEDINGS OF THF, 2™ ACM CONFKRENCK ON COMPETER AND COMMlINICATIONS SECURITY, FAIRFAX, VIRGINIA, NOVEMBER 2 4, 1991, PAGES 210 218. [SHA l[ Stevc Reíd. SHA I IN C. [SPOHLIG] S. POHLIG AND M. HELLMAN, AN IMPROVED ALGORITHM FOR COMPUT1NG LOGARITHMS OVER GF(P) AND ITS CRYPTOGRAPHIC SIGNIFICANCE”, IEEE TRANSACTIONS ON INFORMATION THEORY, VOLUME 24, PAGES 106-110, 1978. [WORDRA] ALFRED J. MENEZES, MINGHUA QU, SCOTT A. VANSTONE. WORKING DRAFT IEEE P1363 STANDARD. PART 4: ELLIPTIC CURVE SYSTEM (DRAFT 6).. [WSTALL] WILLLAN STALLINGS. NETWORK AND INTERNETWORK SECURITY:PRINCII’LES AND PRACTICE. PRENTICE HALL,1995. [VSMILLER] V.S. MILLER. USE OF ELLIPTIC CURVES IN CRIPTOGRAPHY, ADVANCES IN CRYPTOLOGY-PROCEEDINGS OF CRYPTO'85, SPRINGER VERLAG LECTURE NOTES IN COMPUTER SCIENCE 218, páginas 417-426, 1986. [ZLIB] JEAN-LOUP GAILLY (COMPRESSION) AND MARK ADLER [DECOMPRESSION). ZLIB COMPRESSION LIBRARY. http://www.cdroin.com/pub/infozip/züb/zlib.html 112. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Ciencias Computacionales |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25829/1/2000_JUan_Carlos_Martinez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25829/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25829/3/2000_JUan_Carlos_Martinez.pdf.jpg |
bitstream.checksum.fl_str_mv |
9b2f0b425ec755582feca9c2892e52f6 3755c0cfdb77e29f2b9125d7a45dd316 5bf99d41f7c9a334919677986a925405 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277243006877696 |
spelling |
Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Martínez Quintero, Juan Carlos1cfd0804-fd6c-45cb-af50-0245f8f89dfbCadena Carter, Miguel Antonio081fec16-3a21-4fb9-b54a-1d136a256829Martínez Quintero, Juan Carlos [0000068837]Cadena Carter, Miguel Antonio [0000068845]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-07-31T16:07:24Z2024-07-31T16:07:24Z2000http://hdl.handle.net/20.500.12749/25829reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLas facilidades de comunicación de información que suministra una red LAN pueden ser usadas, en el entorno de cualquier organización, para disminuir en forma significativa, el consumo de papel y la mensajería tradicional interna, cotí las consiguientes ventajas de oportunidad y precisión de la información, pero se presenta la dificultad de asociar en forma efectiva al mensaje la identidad del usuario. Este inconveniente se soluciona a través de la introducción de las firmas digitales. El presente trabajo tiene como objetivo construir una aplicación que permita la firma y verificación de cualquier archivo de datos que se pueda ubicar dentro del ambiente de trabajo de un computador que tenga instalado el sistema operacional Windows 95/98. Para lograr el objetivo propuesto se utilizó tecnología basada en curvas elípticas, la cual tiene como ventaja el que se encuentra libre de patentes y se ha considerado como la tecnología del futuro para desarrollo de sistemas criptográficos.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Introducción....................................... ................................................................................................................................................. 10 Resumen.................................................................................................................................................................................................12 1 objetivos del proyecto.......................................................................................................................................................................12 1.1 general.............................................................................................................................................................................................. 12 1.2 específicos....................................................................................................................................................................................... 12 2 fundamento teórico para i a solución del problema...................................................................................................................... 13 2.1 cuerpos [menezes2, página 76]...................................................................................................................................................... 13 2.2 curvas elípticas....................................................................................................................................................................................14 2.3 problema del logaritmo discreto en curvas elípticas................................................................................................................... 16 2.4 funciones hash................................................................................................................................................................................17 3 firmas digitales..................................................................................................................................................................................18 3.1 protocolo de firma......................................................................................................................................................................... 18 4 descripción de las aplicaciones realizadas..................................................................................................................................... 21 4.1 aplicación para firmar documentos electrónicos........................................................................................................................21 4.1.1 opción firmas............................................................................................................................................................................... 22 4.1.1.1 opción firmar archivo................................................................................................................................................................ 23 4.1.1.2 opción verificar archivo firmado.............................................................................................................................................. 25 4.2 aplicación para administrar las clave públicas (notaría).............................................................................................................26 1. Curvas elípticas..................................................................................................................................................................................... 28 1.1 grupos [menezes2, pag 75].............................................................................................................................................................28 1.2 anillos................................................................................................................................................................................................ 30 1.3 cuerpos............................................................................................................................................................................................... 31 1.3.1 cuerpos finitos................................................................................................................................................................................ 32 1.3.2 suma................................................................................................................................................................................................34 1.3.3 resta................................................................................................................................................................................................ 35 1.3.4 multiplicación............................................................................................................................................................................... 35 1.3.5 exponenciación............................................................................................................................................................................... 36 1.3.6 inverso multiplicativo.................................................................................................................................................................... 37 1.4 curvas elípticas............................................................................... .....................................................................................................41 1.4.1 curvas elípticas sobre los números reales................................................................................................................................ 43 1.4.1.1 definiciones...................................................................................................................................................................................43 1.4.1.2 suma de los puntos p y -p....................................................................................................................................................... 46 1.4.1.3 suma de los puntos p y p......................................................................................................................................................... 46 1.4.2 curvas elípticas sobre fp...............................................................................................................................................................48 1.4.2.1 suma de dos puntos p y q en fp.............................................................................................................................................. 48 1.4.2.2 suma de dos puntos p y p........................................................................................................................................................ 49 1.4.3 curvas elípticas y sobre f2M......................................................................................................................................................... 49 1.4.4 suma de dos puntos diferentes p y q. ..............................................................................................................................51 1.4.5 suma de los puntos p y p en f2M.............................................................................................................................................. 53 1.4.6 resta de dos puntos p y q en f2M............................................................................................................................................... 53 1.4.7 suma de k copias de un punto kp ( multiplicación) en f2M.................................................................................................... 54 1.4.8. Compresión de puntos.................................................................................................................................................................. 55 1.5 el problema del logaritmo discreto..................................................................................................................................................55 1.5.1 el problema del logaritmo discreto en curvas elípticas...........................................................................................................55 1.6 consideraciones de seguridad.......................................................................................................................................................... 56 1.6.1 ataques vía software.................................................................................................................................................................... 57 1.6.2 ataques vía i iardware.................................................................................................................................................................58 1.7 comparación. [elipcur1]................................................................................................................................................................. 59 2._criptografia de clave pública....... .....................................................................................................................................................61 2.1 criptografía........................................................................................................................................................................................61 2.1.1 criffografm de ciave simétrica (ciave secreta)...........................................................................................................................62 2.2 criptografía de clave pública......................................................................................................................................................... 64 2.2.1 creación del servicio de privacia (secreto)............................................................................................................................... 64 2.2.2 creación del servicio de autenticidad........................................................................................................................................65 2.2.3 combinación de los servicios de autenticidad y secre to...................................................................................................... 66 2.2.4 clasificación de los criptosistemas de clave pública.............................................................................................................. 67 2.2.5 requerimientos para la criptografía de clave pública........................................................................................................... 68 2.3 funciones hash............................................................................................................................................................................ 69 2.3.1 función iiasii siia-1......................................................................................................................................................................71 2.4 firmas digitales..................................................................................................................................................................................72 2.4.1 protocolo de firma........................................................................................................................................................................73 2.4.2 algoritmo de firmas digitales utilizando curvas elípticas....................................................................................................... 74 2.5 administración de las claves............................................................................................................................................................79 3. Descripción de las aplicaciones desarrolladas................................................................................................................................ 83 3.1 aplicación para firmar y verificar archivos................................................................................................................................... 83 3.1.1 proceso para firmar documentos.............................................................................................................................................83 3.2 proceso para verificar una firma digital.........................................................................................................................................90 3.3. Aplicación para administrar las claves públicas............................................................................................................................ 92 4. Conclusiones y recomendaciones...................................................................................................................................................... 95 Anexo 1. Herramientas de software utilizadas................................................................................................................................ 97 1. El modelo de programación de windows.......................................................................................................................................97 2 visual c++.......................................................................................................................................................................... 98 2.1 componentes del visual c++........................................................................................................................................99 2.2 el microsoft developer studio y el proceso de construcción..................................................................................................... 101 2.2.1 el compilador de c++................................................................................................................................................... 103 2.2.2 el compilador de recursos.............................................................................................................................................103 2.2.3 el cnlazador................................................................................................................................................................... 103 2.2.4 datos de construcción de las aplicaciones desarrolladas............................................................................................... 104 3 oddc..................................................................................................................................................................................104 3.1 componentes odbc......................................................................................................................................................105 4 oracle................................................................................................................................................................................ 108 5 lzib...................................................................................................................................................................................... 109 Bibliografia........................................................................................................................................................................110MaestríaThe information communication facilities provided by a LAN can be used in any organization to significantly reduce paper consumption and traditional internal messaging, with the resulting advantages of timeliness and precision of information, but there is the difficulty of effectively associating the user's identity with the message. This inconvenience is solved through the introduction of digital signatures. The objective of this work is to build an application that allows the signing and verification of any data file that can be located within the work environment of a computer that has the Windows 95/98 operating system installed. To achieve the proposed objective, technology based on elliptic curves was used, which has the advantage of being patent-free and has been considered as the technology of the future for the development of cryptographic systems.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Firmas digitales utilizando curvas elípticasDigital signatures using elliptic curvesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerDigital signaturesCryptographyElliptic curvesElectronic documentsDocument authenticationAlgebraic surfacesEmailCiencias computacionalesIngeniería de sistemasFirmas digitalesAutenticación de documentosSuperficies algebraicasCorreo electrónicoCriptografíaCurvas elípticasDocumentos electrónicos[AMFUSYO] AMPARO FUSTER SABATO, DOLORES DE LA GUIA Y O'l'ROS . TECNICAS CRIPTOGRAFICAS DE PROTECCION DE DATOS. ALFAOMEGA GRUPO EDITOR. 1997.[BARR] PAULO BARRETO. SOFTWARE CRIPTOGRAFICO.[BARWOOD] GEORGE BARWOOD.[BRUCSC] BRUCE SCHNNEIER. APPLIED CRYPTOGRAPHY. JHON WILEY & SONS. Segunda edición 1996.[DIFFIE] DIFFIE, W., AND HELLMAN, M. NEW DIRECTIONS IN CRYPTOGRAPHY. IEEE TRANSACTTONS ON INFORMARON THEORY. NOVIEMBRE DE 1976.[ELIPCUR] CERTICOM WHITE PAPER CURRENT PUBLIC-KEY CRYPTHOGRAPHIC SYSTEMS. CERTICOM 1997.[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRYPTOSYSTEM REMARKS ON THE SECURITY OF TLIE ELLIPRC CURVE CRYPTOSYSTEM, CERTICOM, 1997.[ELIPCUR1] CERTICOM WHITE PAPER. REMARKS ON THE SECURITY OF THE ELLIPTIC CURVE CRIPTOSYSTEM. CERTICOM. 1997[FIPS180-1] FIPS (FEDERAL INFORMARON PROCESSING STANDARDS PUBLICARON 180-1) SECURE HASII STANDARD SHA-1. 1995 APRIL 17.[JPOLLARD] J. POLLARD, “MONTE CARLO METHODS FOR INDEX COMPUTARON MOD P”, MATHEMATICS OF COMPUTARON, VOLUME 32, PAGES 918-924, 1978.[KOBLITZ1] NEAL KOBLITZ. A COURSE IN NUMBER THEORY AND CRYPTOGRAPHY. SPRINGER. 1993.[KOBLITZ2] NEAL KOBLITZ. ELLIPTIC CURVE CRYPTOSYSTEMS. MATHEMATICS OF COMPUTACION NUMBER 48, PÁGINAS 203-209,1987.[KRUGLIJ DAVID J. KRUGLINSKI. PROGRAMACION AVANZADA EN VISUAL C++. MICROSOFT PRESS. 1997.[MENEZES1] ALFRED J. MENEZES. ELLIPTIC CURVE I’UBLIC KEY CRYPTOSYS1EMS. KLUWER ACADEMIC PUBLISHER. 1993.[MICHAELR] MICHAEL ROSING. ÍMPLEMEN'HNG ELLIPTIC CURVE CR1P1OGRAPIIY. MANNING PÚBLICATIONS CO. 1999.[MENEZES2] A.J. MENEZES, P. C. VAN OORSCHOT , AND S. A. VANSTONE. IIANDBOOK OF APPLIED CRYPTOGRAPHY 1997.[ODBCJ MICROSOFL ODBC 2.0. MICROSOFT PRESS 1992.[OORW] P. VAN OORSCHOT AND M. WIENER, “PARALLEL COLUSION SEARCH WITH CRYPTANALYTIC APPLICATIONS”, TO APl’EAR IN JOURNAL OF CRYPTOLOGY. AN EARLIER VERSION APPEARED IN THE PROCEEDINGS OF THF, 2™ ACM CONFKRENCK ON COMPETER AND COMMlINICATIONS SECURITY, FAIRFAX, VIRGINIA, NOVEMBER 2 4, 1991, PAGES 210 218.[SHA l[ Stevc Reíd. SHA I IN C.[SPOHLIG] S. POHLIG AND M. HELLMAN, AN IMPROVED ALGORITHM FOR COMPUT1NG LOGARITHMS OVER GF(P) AND ITS CRYPTOGRAPHIC SIGNIFICANCE”, IEEE TRANSACTIONS ON INFORMATION THEORY, VOLUME 24, PAGES 106-110, 1978.[WORDRA] ALFRED J. MENEZES, MINGHUA QU, SCOTT A. VANSTONE. WORKING DRAFT IEEE P1363 STANDARD. PART 4: ELLIPTIC CURVE SYSTEM (DRAFT 6)..[WSTALL] WILLLAN STALLINGS. NETWORK AND INTERNETWORK SECURITY:PRINCII’LES AND PRACTICE. PRENTICE HALL,1995.[VSMILLER] V.S. MILLER. USE OF ELLIPTIC CURVES IN CRIPTOGRAPHY, ADVANCES IN CRYPTOLOGY-PROCEEDINGS OF CRYPTO'85, SPRINGER VERLAG LECTURE NOTES IN COMPUTER SCIENCE 218, páginas 417-426, 1986.[ZLIB] JEAN-LOUP GAILLY (COMPRESSION) AND MARK ADLER [DECOMPRESSION). ZLIB COMPRESSION LIBRARY. http://www.cdroin.com/pub/infozip/züb/zlib.html 112.ORIGINAL2000_JUan_Carlos_Martinez.pdf2000_JUan_Carlos_Martinez.pdfTesisapplication/pdf18999409https://repository.unab.edu.co/bitstream/20.500.12749/25829/1/2000_JUan_Carlos_Martinez.pdf9b2f0b425ec755582feca9c2892e52f6MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25829/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_JUan_Carlos_Martinez.pdf.jpg2000_JUan_Carlos_Martinez.pdf.jpgIM Thumbnailimage/jpeg7666https://repository.unab.edu.co/bitstream/20.500.12749/25829/3/2000_JUan_Carlos_Martinez.pdf.jpg5bf99d41f7c9a334919677986a925405MD53open access20.500.12749/25829oai:repository.unab.edu.co:20.500.12749/258292024-07-31 22:00:24.509open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |