Sobre a aplicação de Curvas Elípticas na criptografia em Redes Sociais

Autores

  • Aline de L. Z. Lunkes
  • Fábio Borges

DOI:

https://doi.org/10.5540/03.2023.010.01.0099

Palavras-chave:

Criptografia, Curva Elíptica, Problema do Logaritmo Discreto, Privacidade, Segurança, Redes Sociais

Resumo

O uso da internet vem crescendo ao longo dos anos, consequentemente, o uso de meios de comunicação online entre pessoas. Por isso, para garantir a privacidade e a segurança dos usuários ao navegar na web mostramos neste trabalho a aplicação de Curvas Elípticas em envio de mensagens instantâneas via internet, a saber, Facebook Messenger e WhatsApp, com o auxílio da criptografia. Motivando assim, o estudo de curva elíptica em matemática com aplicação em criptografia. A segurança dos algoritmos de criptografia com a curva elíptica sobre corpos finitos é baseada no Problema do Logaritmo Discreto (PLD), em inglês, Discrete Logarithm Problem (DLP), tornando mais sigilosa a comunicação entre os pares envolvidos. Além disso, os esquemas de criptografia baseados no grupo de pontos de uma curva elíptica, garantem a mesma segurança que os construídos sobre o grupo multiplicativo de um corpo finito (por exemplo, RSA), mas com chaves menores.

Downloads

Não há dados estatísticos.

Biografia do Autor

Aline de L. Z. Lunkes

LNCC, Petrópolis, RJ

Fábio Borges

LNCC, Petrópolis, RJ

Referências

S. Andria, R. Gondim e R. Salomão. Introdução à Criptografia com Curvas Elípticas. 32 Colóquio Brasileiro de Matemática, editora do IMPA, 2019. 139 pp. isbn: 978-85-244-0428-3. url: https://impa.br/wp-content/uploads/2022/03/32CBM09_eBook.pdf.

D. J. Bernstein. “Curve25519: New Diffie-Hellman Speed Records”. Em: Public Key Cryptography - PKC 2006. Ed. por Moti Yung et al. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006, pp. 207–228. isbn: 978-3-540-33852-9.

V. Bhuse. “Review of End-to-End Encryption for Social Media”. Em: International Conference on Cyber Warfare and Security. Vol. 18. 1. 2023, pp. 35–37.

W. Castryck e T. Decru. An efficient key recovery attack on SIDH. Cryptology ePrint Archive, Paper 2022/975. https : / / eprint . iacr . org / 2022 / 975. 2022. url: https://eprint.iacr.org/2022/975.

W. Diffie e M. Hellman. “New directions in cryptography”. Em: IEEE Transactions on Information Theory 22.6 (1976), pp. 644–654. doi: 10.1109/TIT.1976.1055638.

T. El Gamal. “A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”. Em: Proceedings of CRYPTO 84 on Advances in Cryptology. Santa Barbara, California, USA: Springer-Verlag, 1985, pp. 10–18. isbn: 0387156585.

A. Gangemi. “WhatsApp: cryptographic aspects”. Dissertação de mestrado. POLITECNICO DI TORINO, 2019. url: https://webthesis.biblio.polito.it/11988/.

R. Klima, N. Sigmon e E. Stitzinger. “Applications of Abstract Algebra with MAPLE”. Em: 1nd. CRC Press, 1999.[9] N. Koblitz. “Elliptic Curve Cryptosystems”. Em: Mathematics of Computation 48.177 (jan. de 1987), pp. 203–209. issn: 0025-5718.

S. Lang. “Elliptic Functions”. Em: Elliptic Functions. New York, NY: Springer New York, 1987, pp. 5–28. isbn: 978-1-4612-4752-4. doi: 10 . 1007 / 978 - 1 - 4612 - 4752 - 4 _ 1. url: https://doi.org/10.1007/978-1-4612-4752-4_1.

A. Lunkes e F. Borges. “Sobre a aplicação de homomorfismo na criptografia”. Em: Proceeding Series of the Brazilian Society of Computational and Applied Mathematics, n. 1. Vol. 9. XLI CNMAC, 2022. doi: 10.5540/03.2022.009.01.0306010306- 1. url: https://proceedings.sbmac.emnuvens.com.br/sbmac/article/view/3878/3928.

V. S. Miller. “Use of Elliptic Curves in Cryptography”. Em: Advances in Cryptology — CRYPTO ’85 Proceedings. Ed. por H. C. Williams. Berlin, Heidelberg: Springer Berlin Heidelberg, 1986, pp. 417–426. isbn: 978-3-540-39799-1.

P. Paillier. “Trapdooring Discrete Logarithms on Elliptic Curves over Rings”. Em: Proceedings of the 6th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology. Springer-Verlag, 2000, pp. 573–584. isbn: 3540414045.

N. Rastogi e J. A. Hendler. “WhatsApp security and role of metadata in preserving privacy”. Em: CoRR abs/1701.06817 (2017). arXiv: 1701 . 06817. url: http://arxiv.org/abs/1701.06817.

C. Téllez, D. Pereira e F. Borges. “Supersingular Isogeny and Ring Learning With Errors-Based Diffie-Hellman Cryptosystems: A Performance and Security Comparison”. Em: Proceedings do WRAC+2018: IV Workshop sobre regulação, avaliação da conformidade, testes e padrões de segurança (2018).

A. Wiles. “Modular Forms, Elliptic Curves, and Fermat’s Last Theorem”. Em: Proceedings of the International Congress of Mathematicians. Ed. por S. D. Chatterji. Basel: Birkhäuser Basel, 1995, pp. 243–245. isbn: 978-3-0348-9078-6.

Downloads

Publicado

2023-12-18

Edição

Seção

Trabalhos Completos