34 research outputs found

    Unbelievable security, matching AES security using public key systems

    Get PDF

    Longitud de la clave RSA vs poder computacional

    Get PDF
    Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico. Dentro del contexto de desarrollo de sistemas y métodos de seguridad, esta investigación tiene como objetivo el concretar un análisis integral de las fortalezas y debilidades de métodos de encriptación asimétricos que permita predecir el nivel de seguridad que dichos métodos presentan hacia el futuro, considerando la longitud de la clave con relación al poder computacional existente. Proponemos estudiar la seguridad, en un lapso de tiempo dado, de un método de encriptación basado en factorización, tal como RSA, estableciendo una relación entre el poder computacional necesario para quebrar una clave y el BL usado en la encriptación. Esta relación permitirá una estimación del lapso de tiempo en que una encriptación con un BL dado será segura frente a posibles ataques.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Longitud de la clave RSA vs poder computacional

    Get PDF
    Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico. Dentro del contexto de desarrollo de sistemas y métodos de seguridad, esta investigación tiene como objetivo el concretar un análisis integral de las fortalezas y debilidades de métodos de encriptación asimétricos que permita predecir el nivel de seguridad que dichos métodos presentan hacia el futuro, considerando la longitud de la clave con relación al poder computacional existente. Proponemos estudiar la seguridad, en un lapso de tiempo dado, de un método de encriptación basado en factorización, tal como RSA, estableciendo una relación entre el poder computacional necesario para quebrar una clave y el BL usado en la encriptación. Esta relación permitirá una estimación del lapso de tiempo en que una encriptación con un BL dado será segura frente a posibles ataques.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    New Number-Theoretic Cryptographic Primitives

    Get PDF
    This paper introduces new prqp^r q-based one-way functions and companion signature schemes. The new signature schemes are interesting because they do not belong to the two common design blueprints, which are the inversion of a trapdoor permutation and the Fiat--Shamir transform. In the basic signature scheme, the signer generates multiple RSA-like moduli ni=pi2qin_i = p_i^2 q_i and keeps their factors secret. The signature is a bounded-size prime whose Jacobi symbols with respect to the nin_i\u27s match the message digest. The generalized signature schemes replace the Jacobi symbol with higher-power residue symbols. Given of their very unique design the proposed signature schemes seem to be overlooked missing species in the corpus of known signature algorithms

    Computing discrete logarithms in cryptographically-interesting characteristic-three finite fields

    Get PDF
    Since 2013 there have been several developments in algorithms for computing discrete logarithms in small-characteristic finite fields, culminating in a quasi-polynomial algorithm. In this paper, we report on our successful computation of discrete logarithms in the cryptographically-interesting characteristic-three finite field F36509{\mathbb F}_{3^{6 \cdot 509}} using these new algorithms; prior to 2013, it was believed that this field enjoyed a security level of 128 bits. We also show that a recent idea of Guillevic can be used to compute discrete logarithms in the cryptographically-interesting finite field F36709{\mathbb F}_{3^{6 \cdot 709}} using essentially the same resources as we expended on the F36509{\mathbb F}_{3^{6 \cdot 509}} computation. Finally, we argue that discrete logarithms in the finite field F361429{\mathbb F}_{3^{6 \cdot 1429}} can feasibly be computed today; this is significant because this cryptographically-interesting field was previously believed to enjoy a security level of 192 bits

    Weakness of F_{3^{6*1429}} and F_{2^{4*3041}} for Discrete Logarithm Cryptography

    Get PDF
    In 2013, Joux and then Barbulsecu et al. presented new algorithms for computing discrete logarithms in finite fields of small characteristic. Shortly thereafter, Adj et al. presented a concrete analysis showing that, when combined with some steps from classical algorithms, the new algorithms render the finite field F_{3^{6*509}} weak for pairing-based cryptography. Granger and Zumbragel then presented a modification of the new algorithms that extends their effectiveness to a wider range of fields. In this paper, we study the effectiveness of the new algorithms combined with a carefully crafted descent strategy for the fields F_{3^{6*1429}} and F_{2^{4*3041}}. The intractability of the discrete logarithm problem in these fields is necessary for the security of pairings derived from supersingular curves with embedding degree 6 and 4 defined, respectively, over F_{3^{1429}} and F_{2^{3041}}; these curves were believed to enjoy a security level of 192 bits against attacks by Coppersmith\u27s algorithm. Our analysis shows that these pairings offer security levels of at most 96 and 129 bits, respectively, leading us to conclude that they are dead for pairing-based cryptography
    corecore