42 research outputs found

    Trivium vs. Trivium Toy

    Get PDF
    We present the characteristic and minimal polynomials of the linear algorithms Trivium and Trivium Toy. We show the different cycles and mini-mum lengths obtained. The existence of initial states determining short cycles is verified. Finally, linear Trivium Toy is shown to be as cryptologically secure as the linear Trivium algorithm.III Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras de Informática (RedUNCI

    Trivium vs. Trivium Toy

    Get PDF
    We present the characteristic and minimal polynomials of the linear algorithms Trivium and Trivium Toy. We show the different cycles and mini-mum lengths obtained. The existence of initial states determining short cycles is verified. Finally, linear Trivium Toy is shown to be as cryptologically secure as the linear Trivium algorithm.III Workshop de Seguridad Informática (WSI)Red de Universidades con Carreras de Informática (RedUNCI

    Оценки стойкости шифров семейства Trivium к криптоанализу на основе алгоритмов решения проблемы булевой выполнимости

    Get PDF
    Представлены результаты криптоанализа трёх поточных шифров семейства Trivium (Bivium, Trivium toy, Bivium toy). Криптоанализ осуществляется за счёт сведения обращения соответствующих дискретных функций к задаче о булевой выполнимости (SAT). Криптоанализ неослабленного шифра Bivium toy удалось осуществить на персональном компьютере. Задачи криптоанализа шифров Bivium и Trivium toy оказались более сложными, в связи с чем исследованы их ослабленные варианты. Соответствующие SAT-задачи были решены на вычислительном кластере и проекте добровольных распределённых вычислений SAT@home. При этом использована предложенная ранее техника распараллеливания по данным, согласно которой из множества переменных пропозициональной кодировки рассматриваемой задачи специальным образом выбирается некоторое подмножество, по которому исходная задача разбивается на независимые подзадачи

    Secuencias seudoaleatorias para criptología

    Get PDF
    Esta línea de investigación busca la resolución de problemas abiertos acerca de la complejidad lineal y período de las secuencias binarias seudoaleatorias. Las mismas pueden ser generadas, por ejemplo, por Registros de Desplazamientos Realimentados No Linealmente (NLFSR: Non-Linear Feedback Shift Registers). En particular los algoritmos Trivium y Trivium Toy. El algoritmo Trivium ha conformado el portfolio final del concurso europeo e- Stream del año 2005. A la fecha, no se conocen ataques efectivos contra este generador. El estudio de las propiedades de las secuencias seudoaleatorias en general puede extenderse a cualquier algoritmo, por ejemplo la familia A5 -empleados en telefonía celular-, los Generadores Controlados por Reloj (Clock-Controlled Generators) u otros. El objetivo es lograr un estudio completo de los fundamentos matemáticos involucrados. Así poder medir la robustez criptológica de los generadores de secuencias seudoaleatorias. La teoría de los campos finitos y los registros de Desplazamientos Lineales (LFSRs) y No Lineales (NLSFR) [8] ofrecen las herramientas matemáticas para abordar las problemáticas involucradas.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Secuencias seudoaleatorias para criptología

    Get PDF
    Esta línea de investigación busca la resolución de problemas abiertos acerca de la complejidad lineal y período de las secuencias binarias seudoaleatorias. Las mismas pueden ser generadas, por ejemplo, por Registros de Desplazamientos Realimentados No Linealmente (NLFSR: Non-Linear Feedback Shift Registers). En particular los algoritmos Trivium y Trivium Toy. El algoritmo Trivium ha conformado el portfolio final del concurso europeo e- Stream del año 2005. A la fecha, no se conocen ataques efectivos contra este generador. El estudio de las propiedades de las secuencias seudoaleatorias en general puede extenderse a cualquier algoritmo, por ejemplo la familia A5 -empleados en telefonía celular-, los Generadores Controlados por Reloj (Clock-Controlled Generators) u otros. El objetivo es lograr un estudio completo de los fundamentos matemáticos involucrados. Así poder medir la robustez criptológica de los generadores de secuencias seudoaleatorias. La teoría de los campos finitos y los registros de Desplazamientos Lineales (LFSRs) y No Lineales (NLSFR) [8] ofrecen las herramientas matemáticas para abordar las problemáticas involucradas.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Secuencias seudoaleatorias para criptología

    Get PDF
    Esta línea de investigación busca la resolución de problemas abiertos acerca de la complejidad lineal y período de las secuencias binarias seudoaleatorias. Las mismas pueden ser generadas, por ejemplo, por Registros de Desplazamientos Realimentados No Linealmente (NLFSR: Non-Linear Feedback Shift Registers). En particular los algoritmos Trivium y Trivium Toy. El algoritmo Trivium ha conformado el portfolio final del concurso europeo e- Stream del año 2005. A la fecha, no se conocen ataques efectivos contra este generador. El estudio de las propiedades de las secuencias seudoaleatorias en general puede extenderse a cualquier algoritmo, por ejemplo la familia A5 -empleados en telefonía celular-, los Generadores Controlados por Reloj (Clock-Controlled Generators) u otros. El objetivo es lograr un estudio completo de los fundamentos matemáticos involucrados. Así poder medir la robustez criptológica de los generadores de secuencias seudoaleatorias. La teoría de los campos finitos y los registros de Desplazamientos Lineales (LFSRs) y No Lineales (NLSFR) [8] ofrecen las herramientas matemáticas para abordar las problemáticas involucradas.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

    Get PDF
    Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
    corecore