Logo Studenta

Entregable Previo 2a - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

1. Introducción de Esquema SignCryption.
En este trabajo se abordará el esquema SignCryption para la autenticación de usuarios basado en curvas hiper elípticas, en donde la autenticidad y la confidencialidad se proporcionan mediante un solo paso lógico lo que ayuda a reducir el costo computacional, la mayoría de los enfoques existentes se basaron en El Gamal, emparejamiento bilineal, Rivest-Shamir-Adleman (RSA) y criptografía de curva elíptica (ECC) pero con el inconveniente de que consumen más energía debido a su mayor tamaño de clave. En este esquema el tamaño de clave es mucho menor que ECC por lo que se reduce significativamente el costo de los gastos generales de computación y comunicación, siendo la mejor opción para los entornos con recursos limitados. 
Anteriormente se empleaban diversos criptosistemas para la protección de la información, estos se clasificaron en simétricos y asimétricos. Los criptosistemas simétricos son rápidos y fáciles de implementar, por lo que pueden aplicarse a entornos con limitaciones de recursos, a diferencia de los criptosistemas asimétricos los cuales son lentos y también consumen más energía, pero proporcionan una firma digital.
En el criptosistema asimétrico es posible la autenticación de usuarios para garantizar una comunicación autenticada segura, debido a que anteriormente se empleaba el método de "firma y luego cifrado". Con el sistema asimétrico se genera la firma y realiza el cifrado antes de transmitir el mensaje. Volviendo considerablemente más eficiente las propiedades criptográficas en comparación con los enfoques tradicionales, pero con el inconveniente de que consume más energía y duplica los requisitos de recursos, debido a que realiza dos operaciones distintas, además de ser computacionalmente complejos.
Es por ello que el sistema SignCryption resulta de suma importancia permitiendo lograr la autenticación del usuario y la confidencialidad del mensaje en un solo paso, con este método se realiza tanto el cifrado como la generación de firmas en un solo paso, teniendo como resultado la reducción de gastos generales de comunicación y el costo computacional del sistema. La complejidad computacional de los esquemas de cifrado existentes impide su aplicación en problemas de tiempo real, necesitando la mejora de los esquemas existentes para lograr los requisitos de seguridad deseados además de reducir el costo computacional, el espacio de almacenamiento y el ancho de banda.
Con el presente modelo se propone un esquema SignCryption mejorado que emplea un sistema de curva hiperelíptica para reducir el costo computacional, la seguridad se valida utilizando una herramienta de simulación automatizada (AVISPA) y se demostró que el protocolo satisface los objetivos definidos.
2. Desarrollo
2.1. Mapa Mental Esquema SignCryption.
Imagen 1. Mapa Mental Esquema SignCryption.
3. Conclusiones.
Como conclusión de este trabajo se identifico mediante el uso de un mapa mental las principales características del esquema presentado anteriormente en donde se determina que es un mejora importante con respecto a los métodos de cifrado tradicionales especialmente en escenarios en donde se posean recursos limitados para la implementación de este tipo de soluciones puesto que con un método tradicional se consumen mayores recursos computacionales y por lo tanto económicos al realizar los procedimientos de firma y cifrado de forma simultanea y en un solo paso, teniendo como consecuencia un ahorro considerable en la implementación del esquema.
Al estar basado en una curva hiperelíptica nos permite implementar un sistema de comunicación seguro en sistemas con recursos limitados como aplicaciones móviles, comercio electrónico, atención médica y monitoreo de campo. Con este modelo nos aseguramos de cumplir con los requisitos de seguridad mínimos, con la ventaja de que consume menos costos computacionales y espacio de almacenamiento a diferencia de los modelos de cifrado tradicionales. 
4. Referencias
Devarajan, M., & Sasikaladevi, N. (2020). An hyper elliptic curve based efficient signcryption scheme for user authentication. Journal of Intelligent and Fuzzy Systems, 39(6), 8487–8498. doi: 10.3233/JIFS-189166
 
2

Continuar navegando