Construcción de un criptosistema usando las cajas de AES y una función biyectiva que va de los números naturales al conjunto de las permutaciones

dc.creatorSilva García, Víctor Manuel
dc.creatorLindig Bos, Michael Klaus
dc.creatorYáñez Márquez, Cornelio
dc.creatorFlores Carapia, Rolando
dc.creatorLópez Yáñez, Itzamá
dc.date2009-06-01
dc.identifierhttps://revistas.unimilitar.edu.co/index.php/rcin/article/view/307
dc.identifier10.18359/rcin.307
dc.descriptionGiven a positive integer n, an algorithm is constructed that associates to each positive integer m, with 0 ≤ m ≤ n!-1, a permutation of n different elements in n-1 steps. In fact, the algorithm defines a bijective function, that is, one-to-one and onto, from the set of natural numbers to the set of permutations. Furthermore, for any permutation πL defi ned in the set of numbers {0,1, …,L-1}, with L a multiple of 3, this permutation may be constructed by means of 3 permutations defined on the set of numbers {0,1,…,2/3L-1}. The former allows to defi ne a cryptosystem on blocks of chains of 96 bits in length where one operates on numbers of 64! – 1 ≈ 1090 instead of 96! – 1 ≈ 10150, which reduces time and computational resources. It is also shown that the set of keys grows factorially in such a way that the amount of elements of the set is of the order of 10150 ≈ 2500 when working with chains of 96 bits. An example is given using the box of the Advanced Encryption Standard (AES) and an encryption procedure for blocks of 96 bits of clear text. The AES box is proposed because it is highly non-linear [1]. A hardware design for this cryptosystem is given to be implemented. Finally, we mention that by associating a permutation to an integer the permutations may be variable, that is, the permutations may be considered to be keys. 
dc.descriptionDado un entero positivo n se construye un algoritmo que asocia a cada entero positivo m, con 0 ≤ m ≤ n!-1, una permutación en n-1 pasos. De hecho, el algoritmo define una función biyectiva que va del conjunto de los naturales al conjunto de las permutaciones. Además, para cualquier permutación πL definida en el conjunto de los números {0,1,…,L-1}, con L múltiplo de 3, ésta puede ser construida a partir de 3 permutaciones definidas en el conjunto de los números {0,1,…,2/3L-1}. Lo anterior permite definir un criptosistema de bloques de cadenas de 96 bits de longitud, en el cual se trabaja con números de 64! – 1 ≈ 1090 en lugar de 96! – 1 ≈ 10150 con lo que se reduce el tiempo y recursos de computo. También se muestra que el conjunto de las llaves crece de manerafactorial, de tal forma que el número de elementos de este conjunto llega a ser del orden de 10150 ≈ 2500 cuando se trabaja con cadenas de 96 bits. También, se ilustra con un ejemplo que utiliza la caja de Advanced Encryption Standard (AES) y un procedimiento de encriptamiento por bloques de 96 bits de texto claro. Las cajas de AES son propuestas porque son altamente no lineales [1]. Se muestra el diseño de una implementación en hardware de este criptosistema. Por último, se menciona que asociar a un entero una permutación permite considerar a las permutaciones como llaves.
dc.formatapplication/pdf
dc.languagespa
dc.publisherUniversidad Militar Nueva Granada
dc.relationhttps://revistas.unimilitar.edu.co/index.php/rcin/article/view/307/112
dc.relation/*ref*/DOUGLAS R. STINSON, 2002, CRYPTOGRAPHY: Theory and practice, CHAPMAN HALL/ CRC Press, second edition, pp. 74-116.
dc.relation/*ref*/DOUGLAS R. STINSON, 1995, CRYPTOGRAPHY: Theory and practice, CRC Press, pp. 70-113.
dc.relation/*ref*/HERSTEIN I.N., 1986, Álgebra Abstracta, Grupo Editorial Iberoamérica, pp. 22 y 11.
dc.relation/*ref*/LINDIG BOS M., SILVA GARCÍA V.M., 2006, “Diseño de un dispositivo para encripción de datos en tiempo real”, CIDETEC-ESIQIE-IPN., vol. 2.
dc.relation/*ref*/J. DAEMEN and V. RIJMEN, 1999, AES Proposal: Rijndael, AES algorithm Submi-ssion, FIPS 197.
dc.relation/*ref*/BIHAM E. and SHAMIR A., 1993, “Differential cryptanalysis of the full 16-round DES”, Lecturer Notes in computer Science.
dc.relation/*ref*/MATSUI M, 1994, “Linear Cryptanalysis for DES cipher”, Lecture Notes in Computer Science.
dc.relation/*ref*/R. GREENLAW and H. J. HOOVER, 1998, Fundamentals of the Theory of Computation, Morgan-Kaufmann Publishers, Inc., pp. 241-257, San Francisco, California.
dc.relation/*ref*/H. VOLLMER, 1999, Introduction to Circuit Complexity: a Uniform Approach, Springer Verlag, ISBN 3-540-64310-9.
dc.relation/*ref*/T. LEIGHTON, 1992, Introduction to Parallel Algorithms and Architectures: Arrays, Trees, Hypercubes, Morgan-Kaufmann Publishers, San Mateo, California, pp. 394.
dc.relation/*ref*/AX Detailed Specs_DS, 2005, Actel Corp.
dc.relation/*ref*/ROSEN K., 2003, Discrete Mathematics and its Applications, Mc. Graw Hill, fifth edition.
dc.relation/*ref*/Koblitz M., 1987, A Course in Number Theory and Cryptography, Springer-Verlag, pp. 53-80, New York Inc.
dc.rightsDerechos de autor 2016 Ciencia e Ingeniería Neogranadina
dc.sourceCiencia e Ingenieria Neogranadina; Vol. 19 No. 1 (2009); 5-24
dc.sourceCiencia e Ingeniería Neogranadina; Vol. 19 Núm. 1 (2009); 5-24
dc.sourceCiencia e Ingeniería Neogranadina; v. 19 n. 1 (2009); 5-24
dc.source1909-7735
dc.source0124-8170
dc.subjectJV theorem
dc.subjectfactorial theorem
dc.subjectfactorial cryptosystem
dc.subjectpermutations
dc.subjectAES
dc.subjectteorema JV
dc.subjectteorema factorial
dc.subjectcriptosistema factorial
dc.subjectpermutaciones
dc.subjectAES
dc.titleConstruction of a cryptosystem using the AES box and a bijective function from the natural numbers to the set of permutations
dc.titleConstrucción de un criptosistema usando las cajas de AES y una función biyectiva que va de los números naturales al conjunto de las permutaciones
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Este ítem pertenece a la siguiente institución