Sobre a aplicação de Curvas Elípticas na criptografia em Redes Sociais

Autores/as

  • Aline de L. Z. Lunkes
  • Fábio Borges

DOI:

https://doi.org/10.5540/03.2023.010.01.0099

Palabras clave:

Criptografia, Curva Elíptica, Problema do Logaritmo Discreto, Privacidade, Segurança, Redes Sociais

Resumen

O uso da internet vem crescendo ao longo dos anos, consequentemente, o uso de meios de comunicação online entre pessoas. Por isso, para garantir a privacidade e a segurança dos usuários ao navegar na web mostramos neste trabalho a aplicação de Curvas Elípticas em envio de mensagens instantâneas via internet, a saber, Facebook Messenger e WhatsApp, com o auxílio da criptografia. Motivando assim, o estudo de curva elíptica em matemática com aplicação em criptografia. A segurança dos algoritmos de criptografia com a curva elíptica sobre corpos finitos é baseada no Problema do Logaritmo Discreto (PLD), em inglês, Discrete Logarithm Problem (DLP), tornando mais sigilosa a comunicação entre os pares envolvidos. Além disso, os esquemas de criptografia baseados no grupo de pontos de uma curva elíptica, garantem a mesma segurança que os construídos sobre o grupo multiplicativo de um corpo finito (por exemplo, RSA), mas com chaves menores.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Aline de L. Z. Lunkes

LNCC, Petrópolis, RJ

Fábio Borges

LNCC, Petrópolis, RJ

Citas

S. Andria, R. Gondim e R. Salomão. Introdução à Criptografia com Curvas Elípticas. 32 Colóquio Brasileiro de Matemática, editora do IMPA, 2019. 139 pp. isbn: 978-85-244-0428-3. url: https://impa.br/wp-content/uploads/2022/03/32CBM09_eBook.pdf.

D. J. Bernstein. “Curve25519: New Diffie-Hellman Speed Records”. Em: Public Key Cryptography - PKC 2006. Ed. por Moti Yung et al. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006, pp. 207–228. isbn: 978-3-540-33852-9.

V. Bhuse. “Review of End-to-End Encryption for Social Media”. Em: International Conference on Cyber Warfare and Security. Vol. 18. 1. 2023, pp. 35–37.

W. Castryck e T. Decru. An efficient key recovery attack on SIDH. Cryptology ePrint Archive, Paper 2022/975. https : / / eprint . iacr . org / 2022 / 975. 2022. url: https://eprint.iacr.org/2022/975.

W. Diffie e M. Hellman. “New directions in cryptography”. Em: IEEE Transactions on Information Theory 22.6 (1976), pp. 644–654. doi: 10.1109/TIT.1976.1055638.

T. El Gamal. “A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”. Em: Proceedings of CRYPTO 84 on Advances in Cryptology. Santa Barbara, California, USA: Springer-Verlag, 1985, pp. 10–18. isbn: 0387156585.

A. Gangemi. “WhatsApp: cryptographic aspects”. Dissertação de mestrado. POLITECNICO DI TORINO, 2019. url: https://webthesis.biblio.polito.it/11988/.

R. Klima, N. Sigmon e E. Stitzinger. “Applications of Abstract Algebra with MAPLE”. Em: 1nd. CRC Press, 1999.[9] N. Koblitz. “Elliptic Curve Cryptosystems”. Em: Mathematics of Computation 48.177 (jan. de 1987), pp. 203–209. issn: 0025-5718.

S. Lang. “Elliptic Functions”. Em: Elliptic Functions. New York, NY: Springer New York, 1987, pp. 5–28. isbn: 978-1-4612-4752-4. doi: 10 . 1007 / 978 - 1 - 4612 - 4752 - 4 _ 1. url: https://doi.org/10.1007/978-1-4612-4752-4_1.

A. Lunkes e F. Borges. “Sobre a aplicação de homomorfismo na criptografia”. Em: Proceeding Series of the Brazilian Society of Computational and Applied Mathematics, n. 1. Vol. 9. XLI CNMAC, 2022. doi: 10.5540/03.2022.009.01.0306010306- 1. url: https://proceedings.sbmac.emnuvens.com.br/sbmac/article/view/3878/3928.

V. S. Miller. “Use of Elliptic Curves in Cryptography”. Em: Advances in Cryptology — CRYPTO ’85 Proceedings. Ed. por H. C. Williams. Berlin, Heidelberg: Springer Berlin Heidelberg, 1986, pp. 417–426. isbn: 978-3-540-39799-1.

P. Paillier. “Trapdooring Discrete Logarithms on Elliptic Curves over Rings”. Em: Proceedings of the 6th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology. Springer-Verlag, 2000, pp. 573–584. isbn: 3540414045.

N. Rastogi e J. A. Hendler. “WhatsApp security and role of metadata in preserving privacy”. Em: CoRR abs/1701.06817 (2017). arXiv: 1701 . 06817. url: http://arxiv.org/abs/1701.06817.

C. Téllez, D. Pereira e F. Borges. “Supersingular Isogeny and Ring Learning With Errors-Based Diffie-Hellman Cryptosystems: A Performance and Security Comparison”. Em: Proceedings do WRAC+2018: IV Workshop sobre regulação, avaliação da conformidade, testes e padrões de segurança (2018).

A. Wiles. “Modular Forms, Elliptic Curves, and Fermat’s Last Theorem”. Em: Proceedings of the International Congress of Mathematicians. Ed. por S. D. Chatterji. Basel: Birkhäuser Basel, 1995, pp. 243–245. isbn: 978-3-0348-9078-6.

Publicado

2023-12-18

Número

Sección

Trabalhos Completos