14 research outputs found

    On the security of the Quantum Key Distribution protocols

    Get PDF
    6 pages, 1 table.-- Communication presented at the 5th World Multiconference on Systemics, Cybernetics and Informatics and 7th International Conference on Information System Analysis and Synthesis (SCI/ISAS 2001, Orlando, Florida, Jul 22-25, 2001).The advent of quantum computers may compromise the security of today's conventional cryptosystems. Quantum key distribution protocols are proposed to ward off such threat; but, for the moment, the proposed quantum protocols are an hybrid of classical and quantum mechanisms and, as a consequence, they will result compromised as easily as conventional cryptography by quantum cryptanalysis.This work was supported by CICYT, Spain, under grant TEL98-1020 and by MEC under Programa de estancias de Científicos y Tecnólogos Extranjeros en España.Peer reviewe

    Emparejamiento de patrones en medallones de espiral múltiple

    Get PDF
    Congreso NoLineal 2008, Barcelona 16 al 19 de Junio de 2008. Actas Nolineal 2008, Editado por F.Marques y A. Delshams, ISBN: 978-84-96736-48-1, (2008) 192Peer reviewe

    Contribución de los sistemas dinámicos caóticos al diseño de criptosistemas de clave simétrica

    Get PDF
    3 páginas, 43 transparencias, Comunicación presentada en el VI International Conference on Non Associative Algebras and its Applications, celebrado en Zaragoza, 1-5 November 2011.A Conference in Honor of the 60th Birthday of Santos González.La teoría del caos estudia el comportamiento errático de los sistemas dinámicos no lineales, altamente sensibles a las condiciones iniciales (efecto mariposa). Su estudio se remonta a los 1950s, en que el meteorólogo Edward N. Lorenz intentó hacer un modelo de los fenómenos atmosféricos [Lorenz, 1963]. La naturaleza impredecible, si bien determinista, de los fenómenos caóticos les ha convertido en candidatos a generadores pseudo aleatorios (pseudo-random number generators, PRNG), debido al paralelo de las características de ambos: ergodicidad frente a confusión, sensibilidad extrema a las condiciones iniciales y parámetros de control frente a sensibilidad extrema a la semilla o la clave (Difusión) y dinámica determinista frente a pseudo aleatoriedad. La criptografía caótica aborda dos paradigmas de diseño fundamentales: en el primero, los criptosistemas caóticos se diseñan con circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo paradigma están los criptosistemas caóticos que se construyen en circuitos digitales, u ordenadores y generalmente no dependen de las técnicas de sincronización del caos. En 1990 L.M. Pecora y T.L. Carroll [Pecora and Carroll, 1990] pusieron de manifiesto la capacidad de sincronización de dos sistemas caóticos continuous acoplados unidireccionalmente: controlador y respuesta, cuando los exponentes condicionales de Lyapunov del sistema acoplado eran negativos. A partir de entonces se han propuesto, durante dos décadas, multitud de criptosistemas caóticos basados en sincronización de varios tipos: directa, en fase, proporcional y retardada. Se han propuesto sistemas de un solo canal, o dos canales, uno para una señal de sincronismo y otro para la información cifrada. Estos sistemas se pueden construir mediante circuitos electrónicos analógicos o bien simularse digitalmente, mediante un método de integración numerica (Euler, Runge-Kutta, Dormand-Prince, etc.) Todos los criptosistemas caóticos continuous propuestos han demostrado ser vulnerables al criptoanálisis [Orue et al., 2007] [Orue et al., 2008] [Orúe et al., 2008] [Orúe et al., 2009], debido a los coeficientes condicionales de Lyapunov negativos, que permiten el acoplo de un sistema espía, después de una breve exploración de los posibles valores de parámetro. Casi simultáneamente se propusieron PRNG basados en aplicaciones caóticas discretas (Wolfram, 1985; Matthews, 1989; Bernstein y Lieberman, 1990) [Bernstein and Lieberman, 1990] [Matthews, 1996]. El éxito de estos sistemas ha sido variado: unos totalmente inseguros, otros seguros pero muy lentos y, finalmente, algunos rápidos y seguros. El problema de las aplicaciones caóticas es que han de realizarse mediante programación numérica, que forzosamente tiene precisión finita. Entonces, a cada iteración de la aplicación, se comete un error de redondeo que causa una degradación dinámica del sistema, con lo cual el caos deja de serlo realmente y los resultados teóricos esperados tienen poco que ver con los prácticamente obtenidos. En este trabajo, se presenta un esquema original de perturbación aleatoria de ciertos bits de los números generados en cada iteración, para paliar la degradación dinámica, lo que permite obtener resultados equiparables a los esperables de un auténtico sistema caótico. Es decir, se obtiene un pseudo caos. Como ejemplo se presentan tres PRNG pseudo-caóticos, dos basados en una aplicaciónn lineal a trozos [Orue et al., 2010b] [Orue et al., 2010a] y un tercero basado en la serie retardada de Fibonacci [Orúe et al., 2010]. Los generadores obtenidos son fácilmente programables en C99 estándar y alcanzan un rendimiento de un bit generado por cada ciclo de reloj del ordenador.Peer reviewe

    Coupling Patterns of External Arguments in the Multiple-Spiral Medallions of the Mandelbrot Set

    Get PDF
    The multiple-spiral medallions are beautiful decorations situated in the proximity of the small copies of the Mandelbrot set. They are composed by an infinity of babies Mandelbrot sets that have external arguments with known structure. In this paper we study the coupling patterns of the external arguments of the baby Mandelbrot sets in multiple-spiral medallions, that is, how these external arguments are grouped in pairs. Based on our experimental data, we obtain that the canonical nonspiral medallions have a nested pairs pattern, the canonical single-spiral medallions have an adjacent pairs pattern, and we conjecture that the canonical double, triple, quadruplespiral medallions have a 1-nested/adjacent pairs pattern.This work was supported by CDTI in collaboration with Telef ´onica project SEGUR@ and by CDTI in collaboration with SAC project HESPERIA.Peer reviewe

    Free-Space Quantum key Distribution Link at Gigahertz Clock Rates

    Get PDF
    2 páginas, 3 figuras.-- Comunicación presentada en QUANTUM, Network Demonstration Scientific Conference, celebrada en Viena del 8 al 10 de Oct. del 2008.A high-clock-rate free-space quantum key distribution system (QKD) for urban-span applications is presented. The aim is to securely transmit cryptographic keys at high transmission rates between two locations in Madrid separated by a distance of 3 km: the Spanish National Research Centre (CSIC) and the telecommunications operator Telefonica.We would like to thank the Ministerio of Educación y Ciencia, project TSI2007_62657 and CDTI, Ministerio de Industria, Turismo y Comercio (Spain), in collaboration with Telefónica I+D, Project SEGUR@ with reference CENIT-2007 2004.Peer reviewe

    Securing Blockchain with Quantum Safe Cryptography: When and How?

    No full text
    13th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2020) 10 páginas,Blockchain and quantum computing are trending topics in nowadays scientific communication, and they increasingly attract the attention of academia, but also industry stakeholders and policymakers. In this communication, we address the conundrum related to the quantum menace and the deployment of blockchain solutions. As any cryptographic product, blockchain security is affected by the advent of universal quantum computers. Besides the more or less certainty about its immediacy, we underline that blockchain is not substantially different from other secure and resilient platforms in such regard. On this ground, we discuss the main points of the roadmap that the research community in cryptography is currently taking to tackle the quantum challenge, and we highlight how these points should be properly integrated in the design and implementation of the life- cycle of blockchain products.This research has been partially supported by Ministerio de Economía, Industria y Competitividad (MINECO), Agencia Estatal de Investigación (AEI), and Fondo Europeo de Desarrollo Regional (FEDER, EU) under project COPCIS, reference TIN2017-84844-C2-1-R, by the Comunidad de Madrid (Spain) under the project CYNAMON (P2018/TCS-4566), cofinanced with FSE and FEDER EU funds, and by the CSIC Research Platform on Quantum Technologies under Grant PTI-00

    Análisis estadístico del generador de secuencias pseudoaleatorias self-shrinking generalizado

    No full text
    XVI Reunión Española sobre Criptología y Seguridad de la Información, Lleida 14-15-16 Abril 2021 6 páginas, 4 figuras, 2 tablasEn criptografía, la aleatoriedad es una propiedad fundamental en generadores pseudoaleatorios para evitar que patrones en las secuencias de salida puedan facilitar su criptoanálisis. En este artículo, demostramos que las secuencias pseudoaleatorias self-shrunken t-modificadas pueden obtenerse a partir del generador de secuencias self-shrinking generalizado. Además, realizamos un análisis en profundidad de la aleatoriedad de las secuencias generalizadas proporcionadas por este generador, por medio de diversas baterías de pruebas estadísticas y herramientas gráficas, que proporcionan una visión útil del comportamiento de dichas secuencias y demuestra que son adecuadas para su utilización en criptografía.Este trabajo ha sido parcialmente financiado por el Minis- terio de Economía, Industria y Competitividad (MINECO), la Agencia Estatal de Investigación (AEI) y el Fondo Europeo de Desarrollo Regional (FEDER, UE), a través del proyecto COPCIS, referencia TIN2017-84844-C2-1-R, y por la Comu- nidad de Madrid (España) a través del proyecto CYNAMON, referencia P2018/TCS-4566, también co-financiado con fon- dos FEDER de la Unión Europea. El trabajo de la primera autora ha sido financiado por CAPES (Brasil). La cuarta autora fue parcialmente financiada por el proyecto VIGROB- 287 de la Universitat d’Alacant

    Randomness study of the concatenation of generalized sequences

    No full text
    13 páginas, 8 figuras, 2 tablasKeystream sequences should look as random as possible, i.e., should present no logical pattern to be exploited in cryptographic attacks. The generalized self-shrinking generator, a sequence generator based on irregular decimation, produces a family of sequences with good cryptographic properties. In this work, we display a detailed analysis on the randomness of the sequences resulting from the concatenation of elements of this family. We apply the most important batteries of statistical and graphical tests providing powerful results and a new method to construct sequences with good cryptographic properties.This research has been partially supported by Comunidad de Madrid (Spain) under project CYNAMON (P2018/TCS-4566), also co-funded by FSE and European Union FEDER funds. The third author was partially supported by Spanish grant VIGROB-287 of the Universitat d’Alacan

    Conjuntos de Julia alternados

    Get PDF
    Congreso Nolineal 2008 Barcelona 16 al 19 de Junio de 2008. Actas Nolineal 2008, Editado por F.Marques y A. Delshams, ISBN: 978-84-96736-48-1, (2008) 198Peer reviewe
    corecore