Ir al contenido

Documat


Criptografía de los Cifrados de Bloque

  • Velasco Barreras, Eduardo [1]
    1. [1] Departamento de Matemáticas, Universidad Ade Sonora
  • Localización: SahuarUS: Revista Electrónica de Matemáticas, ISSN-e 2448-5365, Vol. 8, Nº. 1, 2024 (Ejemplar dedicado a: Onceavo Número), págs. 45-82
  • Idioma: español
  • DOI: 10.36788/sah.v8i1.100
  • Enlaces
  • Resumen
    • En este trabajo discutiremos la importancia y el funcionamiento de los cifados de bloque en criptografía. Particularmente, presentaremos las herramientas matemáticas en las que dichos cifrados están basados, y cómo la complejidad de las mismas asegura el nivel de seguridad suficiente que exigen las aplicaciones del mundo actual. Entre los cifrados de bloque que se discutirán, se encuentra el Data Ecryption Standard, el cual fue el cifrado de bloque más utilizado desde la década de los 80’s hasta finales de los 90’s.

  • Referencias bibliográficas
    • E. Barker and N. Mouha, "Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher," Special Publication (NIST SP)...
    • E. Barker and A. Roginsky, "Transitioning the Use of Cryptographic Algorithms and Key Lengths," Special Publication (NIST SP) 800-131A...
    • D. Coppersmith, "The Data Encryption Standard (DES) and its strength against attacks," IBM Journal of Research and Development, vol....
    • J. A. de la Peña, Algebra en todas partes. Fondo de Cultura Económica, 1999.
    • J. v. z. Gathen, CryptoSchool, 1st ed. Springer Berlin, Heidelberg, 2016, https://doi.org/10.1007/978-3-662-48425-8 DOI: https://doi.org/10.1007/978-3-662-48425-8
    • L. C. Grove, Algebra. Academic Press, 1983.
    • L. K. Grover, "A fast quantum mechanical algorithm for database search," in Proceedings of the Twenty-Eighth Annual ACM Symposium...
    • T. Kelly, "The myth of the skytale," Cryptologia, vol. 22, no. 3, pp. 244-260, 1998. https://doi.org/10.1080/0161-119891886902 DOI:...
    • G. Morales-Luna, "Sobre el telegrama zimmerman," CINVESTAV-IPN, 2016, 21 de diciembre. Available: https://delta.cs.cinvestav.mx/~gmorales/
    • NIST, "Nist announces rst four quantum-resistant cryptographic algorithms," NIST news, 2022. Available: https://www.nist.gov/news-events/news/2022/07/nist-announces-rst-four-quantum-resistant-cryptographic-algorithms
    • I. M. Niven, H. S. Zuckerman, and H. L. Montgomery, An Introduction to the Theory of Numbers, 5th ed. Jhon Wiley, 1991.
    • C. Paar, J. Pelzl, and T. Guneysu, Understanding Cryptography, 2nd ed. Springer Berlin, Heidelberg, 2024. https://doi.org/10.1007/978-3-662-69007-9...
    • F. Russel, Information Gathering in Classical Greece. University of Michigan Press,1999. DOI: https://doi.org/10.3998/mpub.23087

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno