Herramientas para la evaluación de algoritmos criptográficos

Abstract

El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Similar works