Subir material

Suba sus trabajos a SEDICI, para mejorar notoriamente su visibilidad e impacto

 

Mostrar el registro sencillo del ítem

dc.date.accessioned 2019-06-27T14:35:58Z
dc.date.available 2019-06-27T14:35:58Z
dc.identifier.uri http://sedici.unlp.edu.ar/handle/10915/77271
dc.description.abstract El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades. es
dc.language es es
dc.subject criptología es
dc.subject criptoanálisis es
dc.subject stream ciphers es
dc.title Herramientas para la evaluación de algoritmos criptográficos es
dc.type Objeto de conferencia es
sedici.identifier.isbn 978-987-3984-85-3 es
sedici.creator.person Liporace, Julio César es
sedici.creator.person Cipriano, Marcelo es
sedici.creator.person Malvacio, Eduardo es
sedici.creator.person Estevez, Carlos es
sedici.creator.person Fernández, Darío es
sedici.creator.person García, Edith es
sedici.creator.person López, Gabriel es
sedici.creator.person Maiorano, Ariel es
sedici.creator.person Ortega, Hugo es
sedici.creator.person Vera Batista, Fernando es
sedici.description.note Eje: Seguridad Informática. es
sedici.subject.materias Ciencias Informáticas es
sedici.description.fulltext true es
mods.originInfo.place Red de Universidades con Carreras en Informática es
sedici.subtype Objeto de conferencia es
sedici.rights.license Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
sedici.rights.uri http://creativecommons.org/licenses/by-nc-sa/4.0/
sedici.date.exposure 2019-04
sedici.relation.event XXI Workshop de Investigadores en Ciencias de la Computación (WICC 2019, Universidad Nacional de San Juan). es
sedici.description.peerReview peer-review es
sedici.relation.isRelatedWith http://sedici.unlp.edu.ar/handle/10915/76941 es


Descargar archivos

Este ítem aparece en la(s) siguiente(s) colección(ones)

Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) Excepto donde se diga explícitamente, este item se publica bajo la siguiente licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)