English
español
Please use this identifier to cite or link to this item:
http://hdl.handle.net/10261/11279
Share/Impact:
Statistics |
![]() ![]() |
|
Visualizar otros formatos: MARC | Dublin Core | RDF | ORE | MODS | METS | DIDL | DATACITE | ||
|
Title: | Una mirada al criptoanálisis actual: tendencias y casos prácticos |
Authors: | Fúster Sabater, Amparo |
Keywords: | Criptoanálisis Criptosistemas Edit-distance generalizada Slide attack Software criptográfico Cifrado en flujo Cifrado en bloque Criptografía de clave pública |
Issue Date: | Feb-2005 |
Publisher: | Real Sociedad Matemática Española Societat Catalana de Matemàtiques Sociedad de Estadística e Investigación Operativa Sociedad Española de Matemática Aplicada |
Citation: | Congreso MAT.ES 2005, Sesión Especial: "Tendencias actuales en la Criptología" |
Abstract: | Se podría decir que existen tantos criptoanálisis distintos como criptosistemas
puedan diseñarse. Sin embargo, las actuales técnicas criptoanalíticas pueden agruparse en diferentes familias que cubren el rango completo de criptosistemas encontrados
en la literatura. Con el fin de presentar una panorámica amplia del Criptoanálisis
actual vamos a señalar tres métodos criptoanalíticos bien diferenciados: la técnica de la "edit-distance generalizada" para el criptoanálisis de generadores
binarios (cifrado en flujo), el denominado "slide attack" para el criptoanálisis de cifrados iterativos (cifrado en bloque) y el criptoanálisis de software criptográfico como el GNU Privacy Guard (Criptografía de clave pública). 1. La técnica de la "edit-distance" se aplica a cada uno de los posibles estados iniciales de los LFSRs que intervienen en el generador de secuencia. En la actualidad, se puede descartar un número amplio de tales estados "edit-distance generalizada" lo que permite mejorar sustancialmente la eficiencia y aplicabilidad de dicha técnica. 2. El "slide attack" es un procedimiento criptoanalítico para cifradores en bloque con un alto grado de autosimilaridad. Su fortaleza reside en que es independiente del número de vueltas (rounds) del cifrador. En la actualidad se ha aplicado con éxito al cifrador TREYFER, GOST así como a diversas variantes del BLOWFISH. 3. Este tipo de criptoanálisis no pone en tela de juicio la fortaleza de criptosistemas conocidos sino más bien cuestiona la fortaleza de malas implementaciones software de buenos criptosistemas, es el caso de la firma con ElGamal que aparece en el software GPG versión 1.2.3 incluída en muchas distribuciones de Linux. Es ésta una visión general de los diferentes métodos criptoanalíticos que en estos momentos conforman el Criptoanálisis a nivel internacional. |
Description: | Presentado en el Primer Congreso Conjunto de Matemáticas RSME-SCM-SEIO-SEMA MAT.ES 2005, Universidad de Valencia, España, 31 de enero al 4 de febrero de 2005 (Eds., L. Hernández, A. Martín y G. Rodriguez). |
Publisher version (URL): | http://www.uv.es/mat.es2005/Cripto/ |
URI: | http://hdl.handle.net/10261/11279 |
ISBN: | 84-689-0117-2 |
Appears in Collections: | (IFA) Comunicaciones congresos |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04Resumen_Fuster.pdf | Abstract | 22,08 kB | Adobe PDF | ![]() View/Open |
PonenciaMATESFuster.pdf | Presentación | 1,11 MB | Adobe PDF | ![]() View/Open |
Show full item record
Review this work
Review this work
WARNING: Items in Digital.CSIC are protected by copyright, with all rights reserved, unless otherwise indicated.