Herramientas para la evaluación de algoritmos criptográficos
- Autores
- Liporace, Julio César; Cipriano, Marcelo; Malvacio, Eduardo; Estevez, Carlos; Fernández, Darío; García, Edith; López, Gabriel; Maiorano, Ariel; Ortega, Hugo; Vera Batista, Fernando
- Año de publicación
- 2019
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades.
Eje: Seguridad Informática.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
criptología
criptoanálisis
stream ciphers - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/77271
Ver los metadatos del registro completo
id |
SEDICI_5f3e74f4ea0e4c6be6a5612cb8c65083 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/77271 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Herramientas para la evaluación de algoritmos criptográficosLiporace, Julio CésarCipriano, MarceloMalvacio, EduardoEstevez, CarlosFernández, DaríoGarcía, EdithLópez, GabrielMaiorano, ArielOrtega, HugoVera Batista, FernandoCiencias Informáticascriptologíacriptoanálisisstream ciphersEl aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática2019-04info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/77271spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-3984-85-3info:eu-repo/semantics/reference/hdl/10915/76941info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:13:45Zoai:sedici.unlp.edu.ar:10915/77271Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:13:45.419SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Herramientas para la evaluación de algoritmos criptográficos |
title |
Herramientas para la evaluación de algoritmos criptográficos |
spellingShingle |
Herramientas para la evaluación de algoritmos criptográficos Liporace, Julio César Ciencias Informáticas criptología criptoanálisis stream ciphers |
title_short |
Herramientas para la evaluación de algoritmos criptográficos |
title_full |
Herramientas para la evaluación de algoritmos criptográficos |
title_fullStr |
Herramientas para la evaluación de algoritmos criptográficos |
title_full_unstemmed |
Herramientas para la evaluación de algoritmos criptográficos |
title_sort |
Herramientas para la evaluación de algoritmos criptográficos |
dc.creator.none.fl_str_mv |
Liporace, Julio César Cipriano, Marcelo Malvacio, Eduardo Estevez, Carlos Fernández, Darío García, Edith López, Gabriel Maiorano, Ariel Ortega, Hugo Vera Batista, Fernando |
author |
Liporace, Julio César |
author_facet |
Liporace, Julio César Cipriano, Marcelo Malvacio, Eduardo Estevez, Carlos Fernández, Darío García, Edith López, Gabriel Maiorano, Ariel Ortega, Hugo Vera Batista, Fernando |
author_role |
author |
author2 |
Cipriano, Marcelo Malvacio, Eduardo Estevez, Carlos Fernández, Darío García, Edith López, Gabriel Maiorano, Ariel Ortega, Hugo Vera Batista, Fernando |
author2_role |
author author author author author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptología criptoanálisis stream ciphers |
topic |
Ciencias Informáticas criptología criptoanálisis stream ciphers |
dc.description.none.fl_txt_mv |
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades. Eje: Seguridad Informática. Red de Universidades con Carreras en Informática |
description |
El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades. |
publishDate |
2019 |
dc.date.none.fl_str_mv |
2019-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/77271 |
url |
http://sedici.unlp.edu.ar/handle/10915/77271 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-3984-85-3 info:eu-repo/semantics/reference/hdl/10915/76941 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616008667496448 |
score |
13.069144 |