La criptografía de curva elíptica fue introducida por Neal Koblitz y Víctor Miller en el año de 1985. La razón por la cual es atractiva, es que no se conocen algoritmos eficientes para resolver el problema del logaritmo discreto. Es muy importante además, que se mejoren los tiempos de ejecución de los algoritmos usados para la implementación de las curvas elípticas. Por consiguiente, en este artículo se describen algoritmos básicos para la multiplicación de puntos en una curva elíptica. A medida que se avanza en la lectura, se detallan técnicas más eficientes y se brindan ciertas recomendaciones para la implementación eficiente de estos métodos con parámetros reales. Abstract Elliptic Curve Cryptography was introduced by Neal Koblitz an...
In this work we present properties of the hiperelípticas curves and its Jacobianos, aiming at the im...
International audienceThe discrete logarithm problem based on elliptic and hyperelliptic curves has ...
This paper presents the efficient hardware implementation of cryptoprocessors that carry out the sca...
La criptografía de curva elíptica fue introducida por Neal Koblitz y Víctor Miller en el año de 1985...
El objetivo de este proyecto es dar a conocer las curvas elípticas como método criptográfico. Para e...
En els darrers anys, la criptografia amb corbes el.líptiques ha adquirit una importància creixent, f...
En este trabajo se tratan los principales conceptos de la teoría de curvas elípticas necesarios para...
El objetivo de este proyecto es comparar el rendimiento y la eficiencia de los algoritmos de ataque ...
En el presente trabajo se han presentado los fundamentos matemáticos necesarios para la implementaci...
Em 1989, Koblitz introduziu pela primeira vez os criptossistemas hiperelípticos, os quais baseiam su...
The interest for the study of elliptic curves has found in the field of cryptography a practical ap...
ari uire re a on o liza pr nd 1 II FP curves in public-key cryptography in 1985. Since then elliptic...
Um sistema de criptografia de curvas elípticas se baseia no uso do algoritmo de criptografia de chav...
O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto...
El objetivo de este proyecto es analizar el comportamiento de la criptografía de curvas elípticas so...
In this work we present properties of the hiperelípticas curves and its Jacobianos, aiming at the im...
International audienceThe discrete logarithm problem based on elliptic and hyperelliptic curves has ...
This paper presents the efficient hardware implementation of cryptoprocessors that carry out the sca...
La criptografía de curva elíptica fue introducida por Neal Koblitz y Víctor Miller en el año de 1985...
El objetivo de este proyecto es dar a conocer las curvas elípticas como método criptográfico. Para e...
En els darrers anys, la criptografia amb corbes el.líptiques ha adquirit una importància creixent, f...
En este trabajo se tratan los principales conceptos de la teoría de curvas elípticas necesarios para...
El objetivo de este proyecto es comparar el rendimiento y la eficiencia de los algoritmos de ataque ...
En el presente trabajo se han presentado los fundamentos matemáticos necesarios para la implementaci...
Em 1989, Koblitz introduziu pela primeira vez os criptossistemas hiperelípticos, os quais baseiam su...
The interest for the study of elliptic curves has found in the field of cryptography a practical ap...
ari uire re a on o liza pr nd 1 II FP curves in public-key cryptography in 1985. Since then elliptic...
Um sistema de criptografia de curvas elípticas se baseia no uso do algoritmo de criptografia de chav...
O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto...
El objetivo de este proyecto es analizar el comportamiento de la criptografía de curvas elípticas so...
In this work we present properties of the hiperelípticas curves and its Jacobianos, aiming at the im...
International audienceThe discrete logarithm problem based on elliptic and hyperelliptic curves has ...
This paper presents the efficient hardware implementation of cryptoprocessors that carry out the sca...