Criptografia Baseada em Curvas Simétricas Rotacionais

Autores

  • Manolo R. Heredia UFMS
  • Cecilia O. Castro UFMS

DOI:

https://doi.org/10.5540/03.2026.012.01.0270

Palavras-chave:

Curvas Simétricas Rotacionais, Criptografia, ElGamal, Logaritmo Discreto

Resumo

Investigamos a definição de uma estrutura algébrica sobre curvas simétricas rotacionais para criptografia, adaptando o protocolo de ElGamal. Propomos uma operação binária entre pontos da curva e justificamos matematicamente a escolha dos parâmetros para evitar autointerseções. Implementamos e testamos computacionalmente o método, explorando sua viabilidade como alternativa às abordagens tradicionais baseadas em RSA e curvas elípticas.

Downloads

Não há dados estatísticos.

Referências

E. Barker e A. Roginsky. Transitioning the Use of Cryptographic Algorithms and Key Lengths. Rel. técn. NIST Special Publication 800-131A Revision 2, 2019. url: https://doi.org/10.6028/NIST.SP.800-131Ar2.

D. J. Bernstein e T. Lange. “Faster Addition and Doubling on Elliptic Curves”. Em: International Conference on the Theory and Application of Cryptology and Information Security. Springer, 2007, pp. 29–50.

C. Doche, T. Icart e D. R. Kohel. “Efficient scalar multiplication by isogeny decompositions”. Em: Public Key Cryptography – PKC 2006, LNCS 3958 (2006), pp. 191–206.

H. M. Edwards. “A normal form for elliptic curves”. Em: Bulletin of the American Mathematical Society 44.3 (2007), pp. 393–422.

T. ElGamal. “A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”. Em: IEEE Transactions on Information Theory 31.4 (1985), pp. 469–472.

F. A. Farris. Creating Symmetry: The Artful Mathematics of Wallpaper Patterns. Princeton University Press, 2015.

F. A. Farris. “Wheels on Wheels on Wheels-Surprising Symmetry”. Em: Mathematics Magazine 69.3 (1996), pp. 185–189.

N. Koblitz. “Hyperelliptic cryptosystems”. Em: Journal of Cryptology 1.3 (1989), pp. 139–150.

S. K. B. J. Kumar e K. Vijay. “Symmetric Key based Encryption and Decryption using Lissajous Curve Equations”. Em: International Journal of Electrical and Computer Engineering (IJECE) 7.4 (2017), pp. 2173–2180. doi: 10.11591/ijece.v7i4.pp2173-2180.

A. J. Menezes, P. C. van Oorschot e S. A. Vanstone. Handbook of Applied Cryptography. Boca Raton, FL, USA: CRC Press, 1996. isbn: 0849385237.

K. Rubin e A. Silverberg. “Torus-based cryptography”. Em: Lecture Notes in Computer Science 3357 (2004), pp. 349–365.

P. W. Shor. “Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer”. Em: SIAM Review 41.2 (1999), pp. 303–332.

J. H. Silverman. The Arithmetic of Elliptic Curves. 2nd. Springer, 2009.

Downloads

Publicado

2026-02-13

Edição

Seção

Trabalhos Completos