English   español  
Por favor, use este identificador para citar o enlazar a este item: http://hdl.handle.net/10261/11279
Compartir / Impacto:
Estadísticas
Add this article to your Mendeley library MendeleyBASE
Visualizar otros formatos: MARC | Dublin Core | RDF | ORE | MODS | METS | DIDL
Título

Una mirada al criptoanálisis actual: tendencias y casos prácticos

AutorFúster Sabater, Amparo
Palabras claveCriptoanálisis
Criptosistemas
Edit-distance generalizada
Slide attack
Software criptográfico
Cifrado en flujo
Cifrado en bloque
Criptografía de clave pública
Fecha de publicaciónfeb-2005
EditorReal Sociedad Matemática Española
Societat Catalana de Matemàtiques
Sociedad de Estadística e Investigación Operativa
Sociedad Española de Matemática Aplicada
CitaciónCongreso MAT.ES 2005, Sesión Especial: "Tendencias actuales en la Criptología"
ResumenSe podría decir que existen tantos criptoanálisis distintos como criptosistemas puedan diseñarse. Sin embargo, las actuales técnicas criptoanalíticas pueden agruparse en diferentes familias que cubren el rango completo de criptosistemas encontrados en la literatura. Con el fin de presentar una panorámica amplia del Criptoanálisis actual vamos a señalar tres métodos criptoanalíticos bien diferenciados: la técnica de la "edit-distance generalizada" para el criptoanálisis de generadores binarios (cifrado en flujo), el denominado "slide attack" para el criptoanálisis de cifrados iterativos (cifrado en bloque) y el criptoanálisis de software criptográfico como el GNU Privacy Guard (Criptografía de clave pública).
1. La técnica de la "edit-distance" se aplica a cada uno de los posibles estados iniciales de los LFSRs que intervienen en el generador de secuencia. En la actualidad, se puede descartar un número amplio de tales estados "edit-distance generalizada" lo que permite mejorar sustancialmente la eficiencia y aplicabilidad de dicha técnica.
2. El "slide attack" es un procedimiento criptoanalítico para cifradores en bloque con un alto grado de autosimilaridad. Su fortaleza reside en que es independiente del número de vueltas (rounds) del cifrador. En la actualidad se ha aplicado con éxito al cifrador TREYFER, GOST así como a diversas variantes del BLOWFISH.
3. Este tipo de criptoanálisis no pone en tela de juicio la fortaleza de criptosistemas conocidos sino más bien cuestiona la fortaleza de malas implementaciones software de buenos criptosistemas, es el caso de la firma con ElGamal que aparece en el software GPG versión 1.2.3 incluída en muchas distribuciones de Linux.
Es ésta una visión general de los diferentes métodos criptoanalíticos que en estos momentos conforman el Criptoanálisis a nivel internacional.
DescripciónPresentado en el Primer Congreso Conjunto de Matemáticas RSME-SCM-SEIO-SEMA MAT.ES 2005, Universidad de Valencia, España, 31 de enero al 4 de febrero de 2005 (Eds., L. Hernández, A. Martín y G. Rodriguez).
Versión del editorhttp://www.uv.es/mat.es2005/Cripto/
URIhttp://hdl.handle.net/10261/11279
ISBN84-689-0117-2
Aparece en las colecciones: (IFA) Comunicaciones congresos
Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
04Resumen_Fuster.pdfAbstract22,08 kBAdobe PDFVista previa
Visualizar/Abrir
PonenciaMATESFuster.pdfPresentación1,11 MBAdobe PDFVista previa
Visualizar/Abrir
Mostrar el registro completo
 


NOTA: Los ítems de Digital.CSIC están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.