IMPLEMENTACIÓN DEL CRIPTOSISTEMA DE CURVA ELÍPTICA EN ENTORNOS MÓVILES

  • Gerardo Alberto Castang Montiel Universidad Distrital Francisco José de Caldas
Palabras clave: Curva Elíptica, criptografía, clave y móviles. (es_ES)

Resumen (es_ES)

Este artículo presenta el trabajo realizado por los autores para implementar el criptosistema de curva elíptica para las transacciones que se presentan entre un dispositivo móvil y una aplicación Web. La propuesta de este artículo, es explicar el esquema ECIES que ofrece Bouncy Castle para incorporar a nivel de aplicación el algoritmo de cifrado de curva elíptica. En el desarrollo de la aplicación móvil se utiliza J2ME y la aplicación Web, que en este caso es un servicio Web, se construye bajo la plataforma de Java JEE. Por último se presentan imágenes del análisis de tráfico en el servidor donde se encuentra la aplicación Web, con información cifrada y sin cifrar.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Gerardo Alberto Castang Montiel, Universidad Distrital Francisco José de Caldas

Ingeniero Electrónico, Universidad Autónoma de Colombia, Bogotá

Maestría en Teleinformática, Universidad Distrital Francisco José de Caldas, Facultad de Ingeniería.

Docente Universidad Distrital Francisco José de Caldas, Facultad Tecnológica, Ingeniería Telemática.

Universidad Autónoma de Colombia, Bogotá, Facultad de Ingeniería. Área de interés en Telemedicina y Bioingeniería.

Referencias

Barco, C. y Isaza, G. (2006). Bases matemáticas y aplicaciones de la criptografía de curvas elípticas. Recuperado del sitio http://vector.ucaldas.edu.co/downloads/Vector1_4.pdf

Castillo, C. Curvas Elípticas. Recuperado del sitio http://www.uv.es/ivorra/Libros/Elipticas.pdf

Certicom Corp. (2000). Sec1: Elliptic Curve Cryptography. Recuperado del sitio Web http://www.secg.org/collateral/sec1_fi nal.pdf.

Gayoso, V., Sánchez, C., Espinosa, J. y Hernández, L. (2005). Estado del arte de las implementaciones Java en criptografía de curva elíptica. I Congreso Español de Informática (CEDI).

Gayoso, V., Hernández, F., Hernández, L. y Sánchez, C. (2010). A comparison of the standardized versions of ECIES. Sixth International Conference on Information Assurance and Security

Gómes, R. (2009). Campos Finitos. Recuperado del sitio Web http://homepage.cem.itesm.mx/rogomez/SlidesCripto/CamposFinitos.pdf

Goya, Denise. (2009). Criptografía de Curva Elíptica. Recuperado del sitio http://www.ime.usp.br/~dhgoya/ecc.pdf

Hankerson, D., Menezes, A. y Vanstone, S. (2004). Guide to Elliptic Curve Cryptography.Springer-Verlag.

http://www.bouncycastle.org/

Maiorano, A. (2009). Criptografía. Técnicas de desarrollo para profesionales. Alfaomega Grupo Editor.

Sklavos, N. y Zhang, X. (2007). Wireless Security and Cryptography. CRC Press.

Wagstaff, S. (2003). Cryptanalysis of Number Theoretic Ciphers. Chapman & Hall/CRC, CRC Press.

Cómo citar
[1]
G. A. Castang Montiel, «IMPLEMENTACIÓN DEL CRIPTOSISTEMA DE CURVA ELÍPTICA EN ENTORNOS MÓVILES», Rev. vínculos, vol. 8, n.º 2, pp. 3-14, dic. 2011.
Publicado: 2011-12-01
Sección
Investigación y Desarrollo