Ir al contenido

Documat


Las matemáticas de la seguridad

    1. [1] Universidad de Oviedo

      Universidad de Oviedo

      Oviedo, España

  • Localización: Arbor: ciencia, pensamiento y cultura, ISSN 0210-1963, Nº 725, 2007 (Ejemplar dedicado a: Fronteras matemáticas del siglo XXI), págs. 419-426
  • Idioma: español
  • DOI: 10.3989/arbor.2007.i725.114
  • Enlaces
  • Resumen
    • El objetivo del trabajo es mostrar el papel esencial que juegan actualmente las matemáticas en la teoría de la información. El trabajo está pensado para no especialistas y pretende dibujar en unas breves pinceladas como es la situación actual.

  • Referencias bibliográficas
    • [1] M. Ajtai y C. Dwork, A public-key cryptosystem with worst-case/average case equivalente. Proc. of 29th STOC, ACM. 1997, 284-293.
    • [2] M. Bellare, A. Desai, D. Pointcheval y P. Rogaway, Relations Among Notions of Security for Public-Key Encryption Schemes Proc. of CRYPTO...
    • [3] D. Boneh y G. Durfee, Cryptanalysis of RSA with private key less than nº,292, Proc. of Eurcrypt’99, Lecture Notes in Computer Science...
    • [4] I. Cascudo, Aplicaciones de Retículos en Criptología. Tesina de Licenciatura, Universidad de Oviedo, 2006.
    • [5] D. Copperstmith, Small solutions to polynomial equations and low exponent RSA vulnerabilities. Journal of Cryptology 10(4), 1997, 233-260....
    • [6] D. Copperstmith, Finding small solutions to small degree polynomials. Proc. of Cryptography and Lattices Conference’01, Lecture Notes...
    • [7] D. Copperstmith y A. Shamir, Lattice attacks on NTRU. Proc. of Eurocrypt’ 97, Lecture Notes in Computer Science 1238, 1997, 52-61. doi:10.1007/3-540-69053-0_5
    • [8] R. Cramer y V. Shoup, A Practical Public Key Cryptosystem Provably Secure against Adaptive Chosen Ciphertext Attack Proc. of CRYPTO’98....
    • [9] R. Cramer y V. Shoup, Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption Cryptology e Print...
    • [10] W. Diffie y M. E. Hellman, New directions in Cryptology. IEEE Trans. Information Theory 22, 1976, 644-654. doi:10.1109/TIT.1976.1055638
    • [11] O. Goldreich, S. Goldwasser y S. Halevi, Public-key cryptosystems from lattice reduction problems. Proc. of Crypto’97, Lecture Notes...
    • [12] O. Goldreich. S. Goldwasser y S. Halevi, On the limits of non-approximitability of lattice problems. Proc. of 80th STOC, ACM, 1998.
    • [13] S. Golwasser, New directions in Cryptography: Twenty some years latter (or a Match Made in Heaven), Proc. of the 88th Annual IEEE Symposium...
    • [14] S. González, M. I. González-Vasco y C. Martínez, Esquemas de cifrado basados en grupos: pasado y futuro CD: Tendencias actuales en la...
    • [15] M. I. González-Vasco. Criptosistemas basados en Teoría de grupos. Tesis Doctoral, Universidad de Oviedo, 2000.
    • [16] M. I. González Vasco, C. Martínez, R. Steinwandt y J. L. Villar, A new CramerShoup like methodology for group based probably secure schemes....
    • [17] A. J. Lenstra, H.W. Lenstra y L. Lovász, Factoring polynomials with rational coefficients. Mathematische Annalen 261. 1982, 513-534....
    • [18] N. Koblitz, Adgebraic Aspects of Cryptography, Springer 2004.
    • [19] R. Merkle y M. Hellman, Hiding information and signatures in trapdoor knapsacks. IEEE Transactions of Information Theory, IT-24(5), 1978,...
    • [20] P. Q. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi cryptosystem. Lecture Notes in Computer Science 1666, 1999, 288-304.
    • [21] P. Q. Nguyen y J. Stern, Lattice reduction in cryptology: An update. Lecture Notes ira Computer Science 1838, 2000, 85-112.
    • [22] P. Q. Nguyen y J. Stern, The two faces of lattice in cryptography. Lecture Notes in Computer Science 2146, 2001.
    • [23] C. E. Shannon, Communication theory of secrecy systems, Bell Syst. Tech. J. 18, 1949, 656-715.

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno