29 research outputs found

    On the security of the Quantum Key Distribution protocols

    Get PDF
    6 pages, 1 table.-- Communication presented at the 5th World Multiconference on Systemics, Cybernetics and Informatics and 7th International Conference on Information System Analysis and Synthesis (SCI/ISAS 2001, Orlando, Florida, Jul 22-25, 2001).The advent of quantum computers may compromise the security of today's conventional cryptosystems. Quantum key distribution protocols are proposed to ward off such threat; but, for the moment, the proposed quantum protocols are an hybrid of classical and quantum mechanisms and, as a consequence, they will result compromised as easily as conventional cryptography by quantum cryptanalysis.This work was supported by CICYT, Spain, under grant TEL98-1020 and by MEC under Programa de estancias de Científicos y Tecnólogos Extranjeros en España.Peer reviewe

    Graphic cryptography with pseudorandom bit generators and cellular automata

    Get PDF
    In this paper we propose a new graphic symmetrical cryptosystem in order to encrypt a colored image defined by pixels and by any number of colors. This cryptosystem is based on a reversible bidimensional cellular automaton and uses a pseudorandom bit generator. As the key of the cryptosystem is the seed of the pseudorandom bit generator, the latter has to be cryptographically secure. Moreover, the recovered image from the ciphered image has not loss of resolution and the ratio between the ciphered image and the original one, i.e., the factor expansion of the cryptosystem, is 11.Peer reviewe

    Emparejamiento de patrones en medallones de espiral múltiple

    Get PDF
    Congreso NoLineal 2008, Barcelona 16 al 19 de Junio de 2008. Actas Nolineal 2008, Editado por F.Marques y A. Delshams, ISBN: 978-84-96736-48-1, (2008) 192Peer reviewe

    Evolución de los sistemas de cifrado basados en caos

    Get PDF
    Presentado en el Primer Congreso Conjunto de Matemáticas RSME-SCM-SEIO-SEMA MAT.ES 2005, Universidad de Valencia, España, 31 de enero al 4 de febrero de 2005 (Eds., L. Hernández, A. Martín y G. Rodriguez).Desde principios de los años 90, se han propuesto numerosos sistemas de comunicaciones basados en la sincronización de osciladores caóticos usando una gran variedad de técnicas, con resultados diversos. Muchos de estos sistemas fueron presentados además presumiendo su seguridad frente a la intercepción por terceros. El análisis posterior de estos criptosistemas demostraba en todos los casos que los mecanismos de transmisión segura de la información propuestos eran fácilmente atacables. A medida que nuevos criptosistemas eran creados, nuevas técnicas de criptoanálisis fueron inventadas capaces de romperlos, hasta nuestros días, en que puede asegurarse con confianza que no existe sistema de comunicaciones caóticas pretendidamente seguro capaz de resistir el criptoanálisis.A la vista de este desalentador panorama en el campo de las comunicaciones analógicas, se exploró la posibilidad de aplicar las prometedoras ideas del caos a la criptografía en el dominio de los criptosistemas digitales, funcionando en tiempo discreto. En esta nueva modalidad se han propuesto asimismo numerosos criptosistemas, la mayoría de ellos igualmente débiles. Sin embargo, existen algunos criptosistemas basados en el cifrado de bloques que resisten con éxito todos los ataques.En esta comunicación se repasa la evolución de los criptosistemas analógicos y digitales, reseñándose los hitos más destacables y resaltando la importancia de las nuevas tendencias.Peer reviewe

    Procedimiento y dispositivo de encriptación de imágenes mediante un criptosistema gráfico simétrico

    Get PDF
    Referencia OEPM: P200301902.-- Fecha de solicitud: 06/08/2003.-- Titular: Consejo Superior de Investigaciones Científicas (CSIC).Se presenta un procedimiento y dispositivo para encriptar imágenes digitalizadas, con cualquier número de colores basado en un generador pseudoaleatorio de bits, criptográficamente seguro, y en un autómata celular bidimensional. El criptosistema es seguro contra todos los ataques conocidos. Este procedimiento y dispositivo es de aplicación en todos aquellos procesos en los que se requiera proteger imágenes, ya sea para su transmisión o su almacenamiento, como por ejemplo en los sectores informática, militar, industrial, artística, cartografía y médica.Peer reviewe

    Contribución al estudio de la estructura interna del conjunto de Mandelbrot y aplicaciones en criptografía

    Full text link
    El conjunto de Mandelbrot suele proponerse como paradigma de los sistemas caóticos discretos. Sin embargo, los fenónemos no lineales asociados a estos sistemas no son suficientemente comprendidos. En este trabajo se profundiza en el estudio de la estructura interna del conjunto de Mandelbrot y se dan reglas para conocer el ordenamiento de sus componentes y la generación de los mismos. En primer lugar, se estudian las propiedades y estructura interna del conjunto en una dimensión, para proceder posteriormente a su estudio en dos dimensiones. Tambien se efectua una revisión critica desde el punto de vista de la criptología de los criptosistemas caóticos más destacados de entre la gran variedad de sistemas propuestos recientemente en la literatura, apoyados en la suposición de que el caso carece de orden o estructura. Una vez estudiado el conjunto de Mandelbrot, se encuentran varias aplicaciones de los resultados obtenidos en el criptoanálisis de criptosistemas basados en caos, demostrando que en muchos casos el orden inherente al caos impide su uso satisfactorio en criptografía

    Cómo protegernos de los peligros de Internet

    No full text
    Sexto libro de la colección ¿Qué sabemos de? (CSIC/Catarata). Esta colección pretende acercar a un público amplio el estado de la cuestión en torno a temas clave de la investigación científica a través de textos breves y asequibles elaborados por científicos del CSIC. Cuenta con varios volúmenes que abordan cuestiones como el LHC, el Alzheimer o la seguridad en Internet.Peer reviewe

    On the inadequacy of the logistic map for cryptographic applications

    Get PDF
    6 pages, 7 figures.-- Contributed to: X Spanish Meeting on Cryptology and Information Security (Salamanca, Spain, Sep 2-5, 2008).This paper analyzes the use of the logistic map for cryptographic applications. The most important characteristics of the logistic map are shown in order to prove the inconvenience of considering this map in the design of new chaotic cryptosystems.The work described in this paper was supported by Ministerio de Educación y Ciencia of Spain, research grant TSI2007-62657 and CDTI, Ministerio de Industria, Turismo y Comercio of Spain in collaboration with Telefónica I+D, Project SEGUR@ with reference CENIT-2007 2004.Peer reviewe

    An Anomaly-Based Approach for Intrusion Detection in Web Traffic

    Get PDF
    9 páginas, 5 figuras, 1 tabla.A new system for web attack detection is presented. It follows the anomaly-based approach, therefore known and unknown attacks can be detected. The system relies on a XML file to classify the incoming requests as normal or anomalous. The XML file, which is built from only normal traffic, contains a description of the normal behavior of the target web application statistically characterized. Any request which deviates from the normal behavior is considered an attack. The system has been applied to protect a real web application. An increasing number of training requests have been used to train the system. Experiments show that when the XML file has enough information to closely characterize the normal behavior of the target web application, a very high detection rate is reached while the false alarm rate remains very low.We would like to thank the Ministerio de Industria, Turismo y Comercio, project SEGUR@ (CENIT2007-2010), the Ministerio de Ciencia e Innovacion, project CUCO (MTM2008-02194), and the Spanish National Research Council (CSIC), programme JAE/I3P.Peer reviewe

    Cryptanalytic methods in chaotic cryptosystems

    Get PDF
    6 pages, 6 figures.-- Communication presented at the 5th World Multiconference on Systemics, Cybernetics and Informatics and 7th International Conference on Information System Analysis and Synthesis (SCI/ISAS 2001, Orlando, Florida, Jul 22-25, 2001).In recent years, telecommunications networks have undergone an explosive growth. As a consequence, there has been a strong demand of information protection mechanisms. Many cryptosystems based on chaos have been proposed, although little or no critical analysis has been made about the security and cryptographic robustness of these algorithms. In this paper we present our tools to examine some of these algorithms from a cryptographic perspective, showing many vulnerabilities that can be exploited to successfully break them. We conclude that most of the chaotic cryptosystems are very insecure and cumbersome, thus, unreliable and impractical for real applications.Peer reviewe
    corecore