English   español  
Please use this identifier to cite or link to this item: http://hdl.handle.net/10261/11279
Share/Impact:
Statistics
logo share SHARE   Add this article to your Mendeley library MendeleyBASE
Visualizar otros formatos: MARC | Dublin Core | RDF | ORE | MODS | METS | DIDL | DATACITE
Exportar a otros formatos:

Title

Una mirada al criptoanálisis actual: tendencias y casos prácticos

AuthorsFúster Sabater, Amparo
KeywordsCriptoanálisis
Criptosistemas
Edit-distance generalizada
Slide attack
Software criptográfico
Cifrado en flujo
Cifrado en bloque
Criptografía de clave pública
Issue DateFeb-2005
PublisherReal Sociedad Matemática Española
Societat Catalana de Matemàtiques
Sociedad de Estadística e Investigación Operativa
Sociedad Española de Matemática Aplicada
CitationCongreso MAT.ES 2005, Sesión Especial: "Tendencias actuales en la Criptología"
AbstractSe podría decir que existen tantos criptoanálisis distintos como criptosistemas puedan diseñarse. Sin embargo, las actuales técnicas criptoanalíticas pueden agruparse en diferentes familias que cubren el rango completo de criptosistemas encontrados en la literatura. Con el fin de presentar una panorámica amplia del Criptoanálisis actual vamos a señalar tres métodos criptoanalíticos bien diferenciados: la técnica de la "edit-distance generalizada" para el criptoanálisis de generadores binarios (cifrado en flujo), el denominado "slide attack" para el criptoanálisis de cifrados iterativos (cifrado en bloque) y el criptoanálisis de software criptográfico como el GNU Privacy Guard (Criptografía de clave pública).
1. La técnica de la "edit-distance" se aplica a cada uno de los posibles estados iniciales de los LFSRs que intervienen en el generador de secuencia. En la actualidad, se puede descartar un número amplio de tales estados "edit-distance generalizada" lo que permite mejorar sustancialmente la eficiencia y aplicabilidad de dicha técnica.
2. El "slide attack" es un procedimiento criptoanalítico para cifradores en bloque con un alto grado de autosimilaridad. Su fortaleza reside en que es independiente del número de vueltas (rounds) del cifrador. En la actualidad se ha aplicado con éxito al cifrador TREYFER, GOST así como a diversas variantes del BLOWFISH.
3. Este tipo de criptoanálisis no pone en tela de juicio la fortaleza de criptosistemas conocidos sino más bien cuestiona la fortaleza de malas implementaciones software de buenos criptosistemas, es el caso de la firma con ElGamal que aparece en el software GPG versión 1.2.3 incluída en muchas distribuciones de Linux.
Es ésta una visión general de los diferentes métodos criptoanalíticos que en estos momentos conforman el Criptoanálisis a nivel internacional.
DescriptionPresentado en el Primer Congreso Conjunto de Matemáticas RSME-SCM-SEIO-SEMA MAT.ES 2005, Universidad de Valencia, España, 31 de enero al 4 de febrero de 2005 (Eds., L. Hernández, A. Martín y G. Rodriguez).
Publisher version (URL)http://www.uv.es/mat.es2005/Cripto/
URIhttp://hdl.handle.net/10261/11279
ISBN84-689-0117-2
Appears in Collections:(IFA) Comunicaciones congresos
Files in This Item:
File Description SizeFormat 
04Resumen_Fuster.pdfAbstract22,08 kBAdobe PDFThumbnail
View/Open
PonenciaMATESFuster.pdfPresentación1,11 MBAdobe PDFThumbnail
View/Open
Show full item record
Review this work
 


WARNING: Items in Digital.CSIC are protected by copyright, with all rights reserved, unless otherwise indicated.