dor_id: 29475

506.#.#.a: Público

502.#.#.a:

590.#.#.d: si

510.0.#.a: Consejo Nacional de Ciencia y Tecnología (CONACyT), SCOPUS, Red de Revistas Cientificas de America Latina y el Caribe,España y Portugal (Redalyc), Scientific Electronic Library Online (SciELO), eJournal, Periódica: Índice de Revistas Latinoamericanas en Ciencias, Sistema Regional de Información en Línea para Revistas Científicas de América Latina, el Caribe, España y Portugal (Latindex), Digital Bibliography & Library Project (DBLP)

561.#.#.u: https://www.cic.ipn.mx/

561.#.#.a: Centro de Investigación en Computación

650.#.4.x: Ciencias Sociales y Económicas

336.#.#.b: article

336.#.#.3: Artículo de Investigación

336.#.#.a: Artículo

351.#.#.6: http://revistas.unam.mx/index.php/cys/

351.#.#.b: Computación y Sistemas

351.#.#.a: Artículos

harvesting_group: RevistasUNAM

270.1.#.p: Revistas UNAM. Dirección General de Publicaciones y Fomento Editorial, UNAM en revistas@unam.mx

590.#.#.c: Open Journal Systems (OJS)

270.#.#.d: MX

270.1.#.d: México

590.#.#.b: Concentrador

883.#.#.u: http://www.revistas.unam.mx/front/

883.#.#.a: Revistas UNAM

590.#.#.a: Coordinación de Difusión Cultural

883.#.#.1: http://www.publicaciones.unam.mx/

883.#.#.q: Dirección General de Publicaciones y Fomento Editorial

850.#.#.a: Universidad Nacional Autónoma de México

856.4.0.u: http://revistas.unam.mx/index.php/cys/article/view/17007/16186

524.#.#.a: Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales. (2010). Computación y Sistemas; Vol 12, No 003, 2009. Recuperado de https://repositorio.unam.mx/contenidos/29475

720.#.#.a: Mukhopadhyay, Sourav ; Sarkar, Palash

245.1.0.a: Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales

502.#.#.c: Instituto Politécnico Nacional

561.1.#.a: Centro de Investigación en Computación, Dirección General de Servicios de Cómputo Académico, IPN

264.#.0.c: 2010

264.#.1.c: 2010-04-27

653.#.#.a: Funciones De Sólo Ida; Método Genérico; Cripto-análisis De Compromiso Tiempo Memoria

506.1.#.a: La titularidad de los derechos patrimoniales de esta obra pertenece a las instituciones editoras. Su uso se rige por una licencia Creative Commons BY-NC-ND 4.0 Internacional, https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.es, fecha de asignación de la licencia 2010-04-27, para un uso diferente consultar al responsable jurídico del repositorio por medio de computacion-y-sistemas@cic.ipn.mx

884.#.#.k: http://revistas.unam.mx/index.php/cys/article/view/17007

041.#.7.h: spa

520.3.#.a: EN MUCHOS CASOS, UN ALGORITMO CRIPTOGRÁFICO PUEDE SER VISTO COMO UNA FUNCIÓN DE SOLO IDA, LA CUAL ES FÁCIL DE CALCULAR PERO DIFÍCIL DE INVERTIR. INVERTIR UNA FUNCIÓN DE SÓLO IDA ES EQUIVALENTE A ROMPER EL ALGORITMO CRIPTOGRÁFICO. COMPROMISOS DE TIEMPO-MEMORIA (TMTO POR SUS SIGLAS EN INGLÉS) ES UNA VIEJA TÉCNICA GENÉRICA CONCEBIDA MÁS DE VEINTICINCO AÑOS ATRÁS PARA INVERTIR FUNCIONES DE SÓLO IDA. LA IMPLEMENTACIÓN MÁS FACTIBLE DE TMTO ES LA DE ARQUITECTURAS DE HARDWARE DE PROPÓSITO ESPECIAL, Y ES ASÍ QUE EN ESTE ARTÍCULO, DESCRIBIMOS UNA ARQUITECTURA DE ESE TIPO CAPAZ DE IMPLEMENTAR DICHO MÉTODO. SUBDIVIDIMOS LAS FASES FUERA DE LÍNEA Y EN LÍNEA DEL ALGORITMO EN TAREAS SIMPLES E IDENTIFICAMOS OPORTUNIDADES PARA PARALELIZAR Y/O UTILIZAR TÉCNICAS DE TUBERÍA. ESTE PROCESO NOS CONDUJO A PROPONER UNA ARQUITECTURA DE ALTO NIVEL MUY DETALLADA, EN LA CUAL MUCHAS DE LAS ELECCIONES DE DISEÑO ESTUVIERON BASADAS EN LA INTUICIÓN. ASIMISMO, DESARROLLAMOS UN MODELO DE COSTOS PARA NUESTRA ARQUITECTURA. EL ANÁLISIS DEL MODELO DE COSTO SUGIERE QUE LAS LLAVES DE 128 BITS PUEDEN SER CONSIDERADAS SEGURAS EN LA ACTUALIDAD. SIN EMBARGO, LAS LLAVES CON LONGITUDES MENORES DE 96 BITS NO BRINDAN GARANTÍAS DE SEGURIDAD SUFICIENTES.

773.1.#.t: Computación y Sistemas; Vol 12, No 003 (2009)

022.#.#.a: 1405-5546

handle: 00d8359b00239c9e

harvesting_date: 2019-02-06 00:00:00.0

856.#.0.q: application/pdf

last_modified: 2019-04-12 00:00:00

license_url: https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.es

license_type: by-nc-nd

_deleted_conflicts: 2-51f138b312810771881e726d1e009b7a

No entro en nada

No entro en nada 2

Artículo

Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales

Centro de Investigación en Computación, Dirección General de Servicios de Cómputo Académico, IPN, publicado en Computación y Sistemas, y cosechado de Revistas UNAM

Licencia de uso

Procedencia del contenido

Entidad o dependencia
Centro de Investigación en Computación, Dirección General de Servicios de Cómputo Académico, IPN
Revista
Repositorio
Contacto
Revistas UNAM. Dirección General de Publicaciones y Fomento Editorial, UNAM en revistas@unam.mx

Cita

Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales. (2010). Computación y Sistemas; Vol 12, No 003, 2009. Recuperado de https://repositorio.unam.mx/contenidos/29475

Descripción del recurso

Colaborador(es)
Mukhopadhyay, Sourav ; Sarkar, Palash
Tipo
Artículo de Investigación
Área del conocimiento
Ciencias Sociales y Económicas
Título
Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales
Fecha
2010-04-27
Resumen
EN MUCHOS CASOS, UN ALGORITMO CRIPTOGRÁFICO PUEDE SER VISTO COMO UNA FUNCIÓN DE SOLO IDA, LA CUAL ES FÁCIL DE CALCULAR PERO DIFÍCIL DE INVERTIR. INVERTIR UNA FUNCIÓN DE SÓLO IDA ES EQUIVALENTE A ROMPER EL ALGORITMO CRIPTOGRÁFICO. COMPROMISOS DE TIEMPO-MEMORIA (TMTO POR SUS SIGLAS EN INGLÉS) ES UNA VIEJA TÉCNICA GENÉRICA CONCEBIDA MÁS DE VEINTICINCO AÑOS ATRÁS PARA INVERTIR FUNCIONES DE SÓLO IDA. LA IMPLEMENTACIÓN MÁS FACTIBLE DE TMTO ES LA DE ARQUITECTURAS DE HARDWARE DE PROPÓSITO ESPECIAL, Y ES ASÍ QUE EN ESTE ARTÍCULO, DESCRIBIMOS UNA ARQUITECTURA DE ESE TIPO CAPAZ DE IMPLEMENTAR DICHO MÉTODO. SUBDIVIDIMOS LAS FASES FUERA DE LÍNEA Y EN LÍNEA DEL ALGORITMO EN TAREAS SIMPLES E IDENTIFICAMOS OPORTUNIDADES PARA PARALELIZAR Y/O UTILIZAR TÉCNICAS DE TUBERÍA. ESTE PROCESO NOS CONDUJO A PROPONER UNA ARQUITECTURA DE ALTO NIVEL MUY DETALLADA, EN LA CUAL MUCHAS DE LAS ELECCIONES DE DISEÑO ESTUVIERON BASADAS EN LA INTUICIÓN. ASIMISMO, DESARROLLAMOS UN MODELO DE COSTOS PARA NUESTRA ARQUITECTURA. EL ANÁLISIS DEL MODELO DE COSTO SUGIERE QUE LAS LLAVES DE 128 BITS PUEDEN SER CONSIDERADAS SEGURAS EN LA ACTUALIDAD. SIN EMBARGO, LAS LLAVES CON LONGITUDES MENORES DE 96 BITS NO BRINDAN GARANTÍAS DE SEGURIDAD SUFICIENTES.
Tema
Funciones De Sólo Ida; Método Genérico; Cripto-análisis De Compromiso Tiempo Memoria
Idioma
spa
ISSN
1405-5546

Enlaces