Las matemáticas de la seguridad

Autores/as

  • Santos González Jiménez Departamento de Matemáticas, Universidad de Oviedo
  • Consuelo Martínez López Departamento de Matemáticas, Universidad de Oviedo

DOI:

https://doi.org/10.3989/arbor.2007.i725.114

Palabras clave:

Códigos correctores de errores, criptografía, información digital, clave pública, clave secreta

Resumen


El objetivo del trabajo es mostrar el papel esencial que juegan actualmente las matemáticas en la teoría de la información. El trabajo está pensado para no especialistas y pretende dibujar en unas breves pinceladas como es la situación actual.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

[1] M. Ajtai y C. Dwork, A public-key cryptosystem with worst-case/average case equivalente. Proc. of 29th STOC, ACM. 1997, 284-293.

[2] M. Bellare, A. Desai, D. Pointcheval y P. Rogaway, Relations Among Notions of Security for Public-Key Encryption Schemes Proc. of CRYPTO ’98, LNCS 1462, 1998, 26-45.

[3] D. Boneh y G. Durfee, Cryptanalysis of RSA with private key less than nº,292, Proc. of Eurcrypt’99, Lecture Notes in Computer Science 8494, 1999, 1-11. doi:10.1007/3-540-48910-X_1

[4] I. Cascudo, Aplicaciones de Retículos en Criptología. Tesina de Licenciatura, Universidad de Oviedo, 2006.

[5] D. Copperstmith, Small solutions to polynomial equations and low exponent RSA vulnerabilities. Journal of Cryptology 10(4), 1997, 233-260. doi:10.1007/s001459900030

[6] D. Copperstmith, Finding small solutions to small degree polynomials. Proc. of Cryptography and Lattices Conference’01, Lecture Notes in Computer Science 2146, 2001.

[7] D. Copperstmith y A. Shamir, Lattice attacks on NTRU. Proc. of Eurocrypt’ 97, Lecture Notes in Computer Science 1238, 1997, 52-61. doi:10.1007/3-540-69053-0_5

[8] R. Cramer y V. Shoup, A Practical Public Key Cryptosystem Provably Secure against Adaptive Chosen Ciphertext Attack Proc. of CRYPTO’98. LNCS, vol. 1162., 1999, 13-25.

[9] R. Cramer y V. Shoup, Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption Cryptology e Print Archive: Report 2001/085, 2001, 1-62.

[10] W. Diffie y M. E. Hellman, New directions in Cryptology. IEEE Trans. Information Theory 22, 1976, 644-654. doi:10.1109/TIT.1976.1055638

[11] O. Goldreich, S. Goldwasser y S. Halevi, Public-key cryptosystems from lattice reduction problems. Proc. of Crypto’97, Lecture Notes in Computer Science 1294, 1997, 112-131. doi:10.1007/BFb0052231

[12] O. Goldreich. S. Goldwasser y S. Halevi, On the limits of non-approximitability of lattice problems. Proc. of 80th STOC, ACM, 1998.

[13] S. Golwasser, New directions in Cryptography: Twenty some years latter (or a Match Made in Heaven), Proc. of the 88th Annual IEEE Symposium on Foundations of Competer Science, FOCS’97, 1997, 314-324.

[14] S. González, M. I. González-Vasco y C. Martínez, Esquemas de cifrado basados en grupos: pasado y futuro CD: Tendencias actuales en la Criptología, Sesión especial de MAT.es 2005 ISBN: 84-689-0117-2.

[15] M. I. González-Vasco. Criptosistemas basados en Teoría de grupos. Tesis Doctoral, Universidad de Oviedo, 2000.

[16] M. I. González Vasco, C. Martínez, R. Steinwandt y J. L. Villar, A new CramerShoup like methodology for group based probably secure schemes. Lecture Notes in Computer Science, Theory of Cryptography 3378, 2005, 495-509.

[17] A. J. Lenstra, H.W. Lenstra y L. Lovász, Factoring polynomials with rational coefficients. Mathematische Annalen 261. 1982, 513-534. doi:10.1007/BF01457454

[18] N. Koblitz, Adgebraic Aspects of Cryptography, Springer 2004.

[19] R. Merkle y M. Hellman, Hiding information and signatures in trapdoor knapsacks. IEEE Transactions of Information Theory, IT-24(5), 1978, 525-530. doi:10.1109/TIT.1978.1055927

[20] P. Q. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi cryptosystem. Lecture Notes in Computer Science 1666, 1999, 288-304.

[21] P. Q. Nguyen y J. Stern, Lattice reduction in cryptology: An update. Lecture Notes ira Computer Science 1838, 2000, 85-112.

[22] P. Q. Nguyen y J. Stern, The two faces of lattice in cryptography. Lecture Notes in Computer Science 2146, 2001.

[23] C. E. Shannon, Communication theory of secrecy systems, Bell Syst. Tech. J. 18, 1949, 656-715.

Descargas

Publicado

2007-06-30

Cómo citar

González Jiménez, S., & Martínez López, C. (2007). Las matemáticas de la seguridad. Arbor, 183(725), 419–425. https://doi.org/10.3989/arbor.2007.i725.114

Número

Sección

Artículos