DOI:
https://doi.org/10.14483/2322939X.4198Publicado:
2011-12-01Número:
Vol. 8 Núm. 2 (2011)Sección:
Investigación y DesarrolloIMPLEMENTACIÓN DEL CRIPTOSISTEMA DE CURVA ELÍPTICA EN ENTORNOS MÓVILES
Palabras clave:
Curva Elíptica, criptografía, clave y móviles. (es).Descargas
Resumen (es)
Este artículo presenta el trabajo realizado por los autores para implementar el criptosistema de curva elíptica para las transacciones que se presentan entre un dispositivo móvil y una aplicación Web. La propuesta de este artículo, es explicar el esquema ECIES que ofrece Bouncy Castle para incorporar a nivel de aplicación el algoritmo de cifrado de curva elíptica. En el desarrollo de la aplicación móvil se utiliza J2ME y la aplicación Web, que en este caso es un servicio Web, se construye bajo la plataforma de Java JEE. Por último se presentan imágenes del análisis de tráfico en el servidor donde se encuentra la aplicación Web, con información cifrada y sin cifrar.
Referencias
Barco, C. y Isaza, G. (2006). Bases matemáticas y aplicaciones de la criptografía de curvas elípticas. Recuperado del sitio http://vector.ucaldas.edu.co/downloads/Vector1_4.pdf
Castillo, C. Curvas Elípticas. Recuperado del sitio http://www.uv.es/ivorra/Libros/Elipticas.pdf
Certicom Corp. (2000). Sec1: Elliptic Curve Cryptography. Recuperado del sitio Web http://www.secg.org/collateral/sec1_fi nal.pdf.
Gayoso, V., Sánchez, C., Espinosa, J. y Hernández, L. (2005). Estado del arte de las implementaciones Java en criptografía de curva elíptica. I Congreso Español de Informática (CEDI).
Gayoso, V., Hernández, F., Hernández, L. y Sánchez, C. (2010). A comparison of the standardized versions of ECIES. Sixth International Conference on Information Assurance and Security
Gómes, R. (2009). Campos Finitos. Recuperado del sitio Web http://homepage.cem.itesm.mx/rogomez/SlidesCripto/CamposFinitos.pdf
Goya, Denise. (2009). Criptografía de Curva Elíptica. Recuperado del sitio http://www.ime.usp.br/~dhgoya/ecc.pdf
Hankerson, D., Menezes, A. y Vanstone, S. (2004). Guide to Elliptic Curve Cryptography.Springer-Verlag.
Maiorano, A. (2009). Criptografía. Técnicas de desarrollo para profesionales. Alfaomega Grupo Editor.
Sklavos, N. y Zhang, X. (2007). Wireless Security and Cryptography. CRC Press.
Wagstaff, S. (2003). Cryptanalysis of Number Theoretic Ciphers. Chapman & Hall/CRC, CRC Press.