Artículo

Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales

Centro de Investigación en Computación, Dirección General de Servicios de Cómputo Académico, IPN, publicado en Computación y Sistemas, y cosechado de Revistas UNAM

Procedencia del contenido

Entidad o dependencia
Centro de Investigación en Computación, Dirección General de Servicios de Cómputo Académico, IPN
Revista
Repositorio
Contacto
Revistas UNAM. Dirección General de Publicaciones y Fomento Editorial, UNAM en revistas@unam.mx

Cita

Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales. (2010). Computación y Sistemas; Vol 12, No 003, 2009. Recuperado de https://repositorio.unam.mx/contenidos/29475

Descripción del recurso

Colaborador(es)
Mukhopadhyay, Sourav ; Sarkar, Palash
Tipo
Artículo de Investigación
Área del conocimiento
Ciencias Sociales y Económicas
Título
Arquitectura en Hardware y Compromiso de Costo, Tiempo y Datos para Inversiones Genéricas de Funciones Unidireccionales
Fecha
2010-04-27
Resumen
EN MUCHOS CASOS, UN ALGORITMO CRIPTOGRÁFICO PUEDE SER VISTO COMO UNA FUNCIÓN DE SOLO IDA, LA CUAL ES FÁCIL DE CALCULAR PERO DIFÍCIL DE INVERTIR. INVERTIR UNA FUNCIÓN DE SÓLO IDA ES EQUIVALENTE A ROMPER EL ALGORITMO CRIPTOGRÁFICO. COMPROMISOS DE TIEMPO-MEMORIA (TMTO POR SUS SIGLAS EN INGLÉS) ES UNA VIEJA TÉCNICA GENÉRICA CONCEBIDA MÁS DE VEINTICINCO AÑOS ATRÁS PARA INVERTIR FUNCIONES DE SÓLO IDA. LA IMPLEMENTACIÓN MÁS FACTIBLE DE TMTO ES LA DE ARQUITECTURAS DE HARDWARE DE PROPÓSITO ESPECIAL, Y ES ASÍ QUE EN ESTE ARTÍCULO, DESCRIBIMOS UNA ARQUITECTURA DE ESE TIPO CAPAZ DE IMPLEMENTAR DICHO MÉTODO. SUBDIVIDIMOS LAS FASES FUERA DE LÍNEA Y EN LÍNEA DEL ALGORITMO EN TAREAS SIMPLES E IDENTIFICAMOS OPORTUNIDADES PARA PARALELIZAR Y/O UTILIZAR TÉCNICAS DE TUBERÍA. ESTE PROCESO NOS CONDUJO A PROPONER UNA ARQUITECTURA DE ALTO NIVEL MUY DETALLADA, EN LA CUAL MUCHAS DE LAS ELECCIONES DE DISEÑO ESTUVIERON BASADAS EN LA INTUICIÓN. ASIMISMO, DESARROLLAMOS UN MODELO DE COSTOS PARA NUESTRA ARQUITECTURA. EL ANÁLISIS DEL MODELO DE COSTO SUGIERE QUE LAS LLAVES DE 128 BITS PUEDEN SER CONSIDERADAS SEGURAS EN LA ACTUALIDAD. SIN EMBARGO, LAS LLAVES CON LONGITUDES MENORES DE 96 BITS NO BRINDAN GARANTÍAS DE SEGURIDAD SUFICIENTES.
Tema
Funciones De Sólo Ida; Método Genérico; Cripto-análisis De Compromiso Tiempo Memoria
Idioma
spa
ISSN
1405-5546

Enlaces