dc.contributor | Martínez, Juan Carlos | |
dc.contributor | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000377040 | |
dc.contributor | https://www.researchgate.net/profile/Hernando_Castaneda_Marin | |
dc.contributor | Instituto Tecnologico y de Estudios Superiores de Monterrey (ITESM) | |
dc.creator | Castañeda Marín, Hernando | |
dc.date.accessioned | 2020-06-26T21:32:14Z | |
dc.date.available | 2020-06-26T21:32:14Z | |
dc.date.created | 2020-06-26T21:32:14Z | |
dc.date.issued | 2005-05 | |
dc.identifier | http://hdl.handle.net/20.500.12749/3298 | |
dc.identifier | instname:Universidad Autónoma de Bucaramanga - UNAB | |
dc.identifier | reponame:Repositorio Institucional UNAB | |
dc.description.abstract | En nuestra opinión los fundamentos de la criptografía son paradigmas, aproximaciones y técnicas utilizadas para conceptuar, definir y proveer soluciones en los problemas naturales de la criptografía.
Los diseñadores de Yarrow establecían como un punto en el futuro la probabilidad de ver un nuevo cifrador estándar el AES. En este proyecto el diseño básico de Yarrow-160 es laboriosamente acomodado a la construcción de un cifrador haciendo uso de una simple permutación. Se ha demostrado teóricamente que el resultado de los cifrados, son seguros cuando la permutación es aleatoria o seudo-aleatoria. Lo anterior remueve la necesidad de almacenar o generar una multitud de permutaciones.
Se describe el diseño de Yarrow, una familia de generadores criptográficos de números seudo-aleatorios. Se describe el concepto de un PRGN con primitivas criptográficamente diferentes y su principal diseño desarrollado mediante Yarrow.
Hemos realizado la construcción de un cifrador utilizando una permutación referenciado y utilizando el software de Yarrow –160 y se tienen que realizar pruebas para demostrar una significativa seguridad en los rasgos de esta herramienta.
En la práctica se espera encontrar cualquier debilidad tanto en el esquema como en su construcción para llegar a estimar probablemente la entropía de éste, mediante un criptoanálisis.
Para mostrar las posibles debilidades se llevan a cabo pruebas estadísticas, aunque no son medidas definitivas, se proponen pruebas de hipótesis, para medir la calidad de las secuencias producidas por el PRGN. | |
dc.language | spa | |
dc.publisher | Universidad Autónoma de Bucaramanga UNAB | |
dc.publisher | Facultad Ingeniería | |
dc.publisher | Maestría en Ciencias Computacionales | |
dc.relation | Castañeda Marín, Hernando (2005). Implementación de un cifrador basado en una permutación pseudo-aleatoria. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESM | |
dc.relation | [1]. S. Even and Y. Mansour, A Construction of a Cipher from a Single Pseudorandom
Permutation, Journal of cryptology,Volume 10, Number 3, 1997, Pages 151-162 | |
dc.relation | [2] C.E. SHANNON, Comunication theory of secresy system , Bell system Teech. J, Vol. 28,1949,pp, 656-715 | |
dc.relation | [3] O. GOLDREICH, S Goldwaser and S. Micali , “How To Construct Random Function “ Proceeding of the –25th Annual Symposium of Foundation of computer science, 24-26, 1984. | |
dc.relation | [4] J. DAEMEN, “Limitation of the even-Mansour Construction “ , Katholieke universiteit Leuven Laboratorium Esat , B-3001 heverloe Belgium | |
dc.relation | [5] A. MENEZES, P. Van Oorchot , Scott a: castone , “ Hand Book Applied Cryptography “ , CRC press , 1997 | |
dc.relation | [6] J. KELSEY, B. Schnneir , D. Wagner and C. Hall , “Cryptanalytic Attack on Pseudorandom Number Generators “ , fast software Encryption , 5th international Workshop Proceedings Springer-Verlag , 1998 , pp 168-188 | |
dc.relation | [7] J. KELSEY, B. SCHNNEIR, N FERGUSON, “ Yarrow –160 Notes on the design an analysis of the Yarrow Criptographic Pseudorandom Number generator“, Counterpane System , 101 E Minnehaha Parkway , Minneapolis , MN 55419, USA | |
dc.relation | [8] J. VILLALOBOS, “Tipo abstracto de datos en lenguaje c “, Mc Graw Hill , 1995 | |
dc.relation | [9] M. LUBY and C. RACKOFF, “How to construct pseudorandom permutation from pseudorandom function , SIAM Journal computing , 373-386, april 1988. | |
dc.relation | [10] N. HOLLAND“ Stream Cipher and Number Theory “ ,North_holland mathematical Library , volume 55 , Elsevier , 1998 | |
dc.relation | [11] SHIMON Even, MANSOUR , Yishay: A Construction of a Cipher From a Single Pseudorandom Permutation, in ASIACRYPT 1991, pages 210-224 | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | |
dc.rights | Abierto (Texto Completo) | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | |
dc.title | Implementación de un cifrador basado en una permutación pseudo-aleatoria | |