Por favor, use este identificador para citar o enlazar a este item: http://hdl.handle.net/10261/11279
COMPARTIR / EXPORTAR:
logo share SHARE BASE
Visualizar otros formatos: MARC | Dublin Core | RDF | ORE | MODS | METS | DIDL | DATACITE

Invitar a revisión por pares abierta
Campo DC Valor Lengua/Idioma
dc.contributor.authorFúster Sabater, Amparo-
dc.date.accessioned2009-03-05T15:30:58Z-
dc.date.available2009-03-05T15:30:58Z-
dc.date.issued2005-02-
dc.identifier.citationCongreso MAT.ES 2005, Sesión Especial: "Tendencias actuales en la Criptología"en_US
dc.identifier.isbn84-689-0117-2-
dc.identifier.urihttp://hdl.handle.net/10261/11279-
dc.descriptionPresentado en el Primer Congreso Conjunto de Matemáticas RSME-SCM-SEIO-SEMA MAT.ES 2005, Universidad de Valencia, España, 31 de enero al 4 de febrero de 2005 (Eds., L. Hernández, A. Martín y G. Rodriguez).en_US
dc.description.abstractSe podría decir que existen tantos criptoanálisis distintos como criptosistemas puedan diseñarse. Sin embargo, las actuales técnicas criptoanalíticas pueden agruparse en diferentes familias que cubren el rango completo de criptosistemas encontrados en la literatura. Con el fin de presentar una panorámica amplia del Criptoanálisis actual vamos a señalar tres métodos criptoanalíticos bien diferenciados: la técnica de la "edit-distance generalizada" para el criptoanálisis de generadores binarios (cifrado en flujo), el denominado "slide attack" para el criptoanálisis de cifrados iterativos (cifrado en bloque) y el criptoanálisis de software criptográfico como el GNU Privacy Guard (Criptografía de clave pública).en_US
dc.description.abstract1. La técnica de la "edit-distance" se aplica a cada uno de los posibles estados iniciales de los LFSRs que intervienen en el generador de secuencia. En la actualidad, se puede descartar un número amplio de tales estados "edit-distance generalizada" lo que permite mejorar sustancialmente la eficiencia y aplicabilidad de dicha técnica.en_US
dc.description.abstract2. El "slide attack" es un procedimiento criptoanalítico para cifradores en bloque con un alto grado de autosimilaridad. Su fortaleza reside en que es independiente del número de vueltas (rounds) del cifrador. En la actualidad se ha aplicado con éxito al cifrador TREYFER, GOST así como a diversas variantes del BLOWFISH.en_US
dc.description.abstract3. Este tipo de criptoanálisis no pone en tela de juicio la fortaleza de criptosistemas conocidos sino más bien cuestiona la fortaleza de malas implementaciones software de buenos criptosistemas, es el caso de la firma con ElGamal que aparece en el software GPG versión 1.2.3 incluída en muchas distribuciones de Linux.en_US
dc.description.abstractEs ésta una visión general de los diferentes métodos criptoanalíticos que en estos momentos conforman el Criptoanálisis a nivel internacional.en_US
dc.format.extent22615 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isospaen_US
dc.publisherReal Sociedad Matemática Españolaen_US
dc.publisherSocietat Catalana de Matemàtiques-
dc.publisherSociedad de Estadística e Investigación Operativa-
dc.publisherSociedad Española de Matemática Aplicada-
dc.rightsopenAccessen_US
dc.subjectCriptoanálisisen_US
dc.subjectCriptosistemasen_US
dc.subjectEdit-distance generalizadaen_US
dc.subjectSlide attacken_US
dc.subjectSoftware criptográficoen_US
dc.subjectCifrado en flujoen_US
dc.subjectCifrado en bloqueen_US
dc.subjectCriptografía de clave públicaen_US
dc.titleUna mirada al criptoanálisis actual: tendencias y casos prácticosen_US
dc.typeartículoen_US
dc.description.peerreviewedPeer revieweden_US
dc.relation.publisherversionhttp://www.uv.es/mat.es2005/Cripto/en_US
dc.type.coarhttp://purl.org/coar/resource_type/c_6501es_ES
item.openairetypeartículo-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.fulltextWith Fulltext-
item.languageiso639-1es-
Aparece en las colecciones: (IFA) Comunicaciones congresos
Ficheros en este ítem:
Fichero Descripción Tamaño Formato
04Resumen_Fuster.pdfAbstract22,08 kBAdobe PDFVista previa
Visualizar/Abrir
PonenciaMATESFuster.pdfPresentación1,11 MBAdobe PDFVista previa
Visualizar/Abrir
Show simple item record

CORE Recommender

Page view(s)

636
checked on 22-abr-2024

Download(s)

826
checked on 22-abr-2024

Google ScholarTM

Check

Altmetric


NOTA: Los ítems de Digital.CSIC están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.