Implementación de un cifrador basado en una permutación pseudo-aleatoria

En nuestra opinión los fundamentos de la criptografía son paradigmas, aproximaciones y técnicas utilizadas para conceptuar, definir y proveer soluciones en los problemas naturales de la criptografía. Los diseñadores de Yarrow establecían como un punto en el futuro la probabilidad de ver un nuevo cif...

Full description

Autores:
Castañeda Marín, Hernando
Tipo de recurso:
Fecha de publicación:
2005
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3298
Acceso en línea:
http://hdl.handle.net/20.500.12749/3298
Palabra clave:
Cryptography
Data protection
Figures and keys
Systems engineering
Computer science
Investigations
Analysis
Algorithm
Criptografía
Protección de datos
Cifras y claves
Ingeniería de sistemas
Ciencias computacionales
Investigaciones
Análisis
Yarrow-160
Algoritmo
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_b813815141d76428d48e28d59bcf331d
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3298
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implementación de un cifrador basado en una permutación pseudo-aleatoria
dc.title.translated.eng.fl_str_mv Implementation of an encryption based on a pseudo-random permutation
title Implementación de un cifrador basado en una permutación pseudo-aleatoria
spellingShingle Implementación de un cifrador basado en una permutación pseudo-aleatoria
Cryptography
Data protection
Figures and keys
Systems engineering
Computer science
Investigations
Analysis
Algorithm
Criptografía
Protección de datos
Cifras y claves
Ingeniería de sistemas
Ciencias computacionales
Investigaciones
Análisis
Yarrow-160
Algoritmo
title_short Implementación de un cifrador basado en una permutación pseudo-aleatoria
title_full Implementación de un cifrador basado en una permutación pseudo-aleatoria
title_fullStr Implementación de un cifrador basado en una permutación pseudo-aleatoria
title_full_unstemmed Implementación de un cifrador basado en una permutación pseudo-aleatoria
title_sort Implementación de un cifrador basado en una permutación pseudo-aleatoria
dc.creator.fl_str_mv Castañeda Marín, Hernando
dc.contributor.advisor.spa.fl_str_mv Martínez, Juan Carlos
dc.contributor.author.spa.fl_str_mv Castañeda Marín, Hernando
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000377040
dc.contributor.researchgate.*.fl_str_mv https://www.researchgate.net/profile/Hernando_Castaneda_Marin
dc.contributor.corporatename.spa.fl_str_mv Instituto Tecnologico y de Estudios Superiores de Monterrey (ITESM)
dc.subject.keywords.eng.fl_str_mv Cryptography
Data protection
Figures and keys
Systems engineering
Computer science
Investigations
Analysis
Algorithm
topic Cryptography
Data protection
Figures and keys
Systems engineering
Computer science
Investigations
Analysis
Algorithm
Criptografía
Protección de datos
Cifras y claves
Ingeniería de sistemas
Ciencias computacionales
Investigaciones
Análisis
Yarrow-160
Algoritmo
dc.subject.lemb.spa.fl_str_mv Criptografía
Protección de datos
Cifras y claves
Ingeniería de sistemas
Ciencias computacionales
Investigaciones
Análisis
dc.subject.proposal.none.fl_str_mv Yarrow-160
Algoritmo
description En nuestra opinión los fundamentos de la criptografía son paradigmas, aproximaciones y técnicas utilizadas para conceptuar, definir y proveer soluciones en los problemas naturales de la criptografía. Los diseñadores de Yarrow establecían como un punto en el futuro la probabilidad de ver un nuevo cifrador estándar el AES. En este proyecto el diseño básico de Yarrow-160 es laboriosamente acomodado a la construcción de un cifrador haciendo uso de una simple permutación. Se ha demostrado teóricamente que el resultado de los cifrados, son seguros cuando la permutación es aleatoria o seudo-aleatoria. Lo anterior remueve la necesidad de almacenar o generar una multitud de permutaciones. Se describe el diseño de Yarrow, una familia de generadores criptográficos de números seudo-aleatorios. Se describe el concepto de un PRGN con primitivas criptográficamente diferentes y su principal diseño desarrollado mediante Yarrow. Hemos realizado la construcción de un cifrador utilizando una permutación referenciado y utilizando el software de Yarrow –160 y se tienen que realizar pruebas para demostrar una significativa seguridad en los rasgos de esta herramienta. En la práctica se espera encontrar cualquier debilidad tanto en el esquema como en su construcción para llegar a estimar probablemente la entropía de éste, mediante un criptoanálisis. Para mostrar las posibles debilidades se llevan a cabo pruebas estadísticas, aunque no son medidas definitivas, se proponen pruebas de hipótesis, para medir la calidad de las secuencias producidas por el PRGN.
publishDate 2005
dc.date.issued.none.fl_str_mv 2005-05
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:32:14Z
dc.date.available.none.fl_str_mv 2020-06-26T21:32:14Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3298
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3298
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Castañeda Marín, Hernando (2005). Implementación de un cifrador basado en una permutación pseudo-aleatoria. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESM
[1]. S. Even and Y. Mansour, A Construction of a Cipher from a Single Pseudorandom Permutation, Journal of cryptology,Volume 10, Number 3, 1997, Pages 151-162
[2] C.E. SHANNON, Comunication theory of secresy system , Bell system Teech. J, Vol. 28,1949,pp, 656-715
[3] O. GOLDREICH, S Goldwaser and S. Micali , “How To Construct Random Function “ Proceeding of the –25th Annual Symposium of Foundation of computer science, 24-26, 1984.
[4] J. DAEMEN, “Limitation of the even-Mansour Construction “ , Katholieke universiteit Leuven Laboratorium Esat , B-3001 heverloe Belgium
[5] A. MENEZES, P. Van Oorchot , Scott a: castone , “ Hand Book Applied Cryptography “ , CRC press , 1997
[6] J. KELSEY, B. Schnneir , D. Wagner and C. Hall , “Cryptanalytic Attack on Pseudorandom Number Generators “ , fast software Encryption , 5th international Workshop Proceedings Springer-Verlag , 1998 , pp 168-188
[7] J. KELSEY, B. SCHNNEIR, N FERGUSON, “ Yarrow –160 Notes on the design an analysis of the Yarrow Criptographic Pseudorandom Number generator“, Counterpane System , 101 E Minnehaha Parkway , Minneapolis , MN 55419, USA
[8] J. VILLALOBOS, “Tipo abstracto de datos en lenguaje c “, Mc Graw Hill , 1995
[9] M. LUBY and C. RACKOFF, “How to construct pseudorandom permutation from pseudorandom function , SIAM Journal computing , 373-386, april 1988.
[10] N. HOLLAND“ Stream Cipher and Number Theory “ ,North_holland mathematical Library , volume 55 , Elsevier , 1998
[11] SHIMON Even, MANSOUR , Yishay: A Construction of a Cipher From a Single Pseudorandom Permutation, in ASIACRYPT 1991, pages 210-224
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Ciencias Computacionales
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3298/1/2005_Tesis_Hernando_Casta%c3%b1eda_Marin.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3298/2/2005_Tesis_Hernando_Casta%c3%b1eda_Marin.pdf.jpg
bitstream.checksum.fl_str_mv b27b78f1757747e1f2e6f1ac28cd561e
2a6b85321c28babad3b27ae492feea5e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277327774810112
spelling Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Castañeda Marín, Hernando59a13899-ccaa-4176-bd25-0aad8952b725https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000377040https://www.researchgate.net/profile/Hernando_Castaneda_MarinInstituto Tecnologico y de Estudios Superiores de Monterrey (ITESM)2020-06-26T21:32:14Z2020-06-26T21:32:14Z2005-05http://hdl.handle.net/20.500.12749/3298instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABEn nuestra opinión los fundamentos de la criptografía son paradigmas, aproximaciones y técnicas utilizadas para conceptuar, definir y proveer soluciones en los problemas naturales de la criptografía. Los diseñadores de Yarrow establecían como un punto en el futuro la probabilidad de ver un nuevo cifrador estándar el AES. En este proyecto el diseño básico de Yarrow-160 es laboriosamente acomodado a la construcción de un cifrador haciendo uso de una simple permutación. Se ha demostrado teóricamente que el resultado de los cifrados, son seguros cuando la permutación es aleatoria o seudo-aleatoria. Lo anterior remueve la necesidad de almacenar o generar una multitud de permutaciones. Se describe el diseño de Yarrow, una familia de generadores criptográficos de números seudo-aleatorios. Se describe el concepto de un PRGN con primitivas criptográficamente diferentes y su principal diseño desarrollado mediante Yarrow. Hemos realizado la construcción de un cifrador utilizando una permutación referenciado y utilizando el software de Yarrow –160 y se tienen que realizar pruebas para demostrar una significativa seguridad en los rasgos de esta herramienta. En la práctica se espera encontrar cualquier debilidad tanto en el esquema como en su construcción para llegar a estimar probablemente la entropía de éste, mediante un criptoanálisis. Para mostrar las posibles debilidades se llevan a cabo pruebas estadísticas, aunque no son medidas definitivas, se proponen pruebas de hipótesis, para medir la calidad de las secuencias producidas por el PRGN.Instituto Tecnológico de Estudios Superiores de Monterrey ITESMINTRODUCCIÓN 1 1. CIFRADORES DE SECUENCIA 4 1.1 DOMINIOS Y CODOMINIOS DE ENCRIPTACIÓN. 4 1.2 TRANSFORMACIONES DE ENCRIPTACIÓN Y DESENCRIPTACIÓN 5 1.3 CONFIDENCIALIDAD 6 1. 4 PARTICIPANTES EN LA COMUNICACIÓN 7 1.5 SEGURIDAD 7 1.6 CIFRADORES DE BLOQUE 8 1.7 CIFRADORES CONTINUOS 10 1.8 ESPACIO DE CLAVES 11 2. CONSTRUCCIÓN DE UN CIFRADOR BASADO EN UNA PERMUTACIÓN PSEUDO-ALEATORIA 14 2.1 EL CIFRADOR DE EVEN Y MANSOUR 15 2.2 DEFINICIONES DE SEGURIDAD Y SUS RELACIONES 16 2.3 LIMITACIONES EN LA CONSTRUCCIÓN 20 2.3.1 Ataque de texto plano conocido 20 2.3.2 Ataque de texto plano seleccionado 21 2.4 POTENCIALIDAD DE LA PERMUTACIÓN ALEATORIA PÚBLICA 22 2.5 VENTAJAS EN SU CONSTRUCCIÓN 22 3. CONSTRUCCIÓN DEL CIFRADOR 23 3.1 HERRAMIENTA CRIPTOGRÁFICA 24 3.1.1 Acumulador de entropía (Colector) 26 3.1.2 Mecanismo de Re-Siembra 27 3.1.3 Mecanismo de generación 30 3.1.4 Control de resiembra 32 3.2 ESTIMACIÓN DE LA ENTROPÍA 33 3.3 GENERANDO SALIDAS SEUDO-ALEATORIAS 34 3.4 FUNCIONAMIENTO DEL CRIPTOSISTEMA 35 3.4.1 Proceso para Generar las claves a partir del PRNG 35 3.4.2 Rutinas del PRNG en el criptosistema 36 3.4.3. Ejemplo que ilustra el proceso de cifrado y descifrado 38 3.4.4 Confidencialidad 40 4. RESULTADOS 45 4.1 RESULTADOS OBTENIDOS 45 5. CONCLUSIONES 49 BIBLIOGRAFIA 52MaestríaIn our opinion the fundamentals of cryptography are paradigms, approaches and techniques used to conceptualize, define and provide solutions to the natural problems of cryptography. The designers of Yarrow set as a point in the future the probability of seeing a new standard cipher the AES. In this project the basic design of Yarrow-160 is laboriously accommodated to the construction of a cipher using a simple permutation. It has been theoretically proven that the result of the ciphers are safe when the permutation is random or pseudo-random. This removes the need to store or generate a multitude of permutations. The Yarrow design, a family of cryptographic pseudo-random number generators, is described. The concept of a PRGN with cryptographically different primitives and its main design developed using Yarrow is described. We have done the construction of a cipher using a referenced permutation and using the Yarrow –160 software and they have to be done to demonstrate significant security on the features of this tool. In practice, it is expected to find any weakness both in the scheme and in its construction in order to probably estimate its entropy, by means of a cryptanalysis. In order to show possible weaknesses, statistical tests are carried out, although they are not definitive measurements, hypothesis tests are proposed to measure the quality of the sequences produced by the PRGN.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaImplementación de un cifrador basado en una permutación pseudo-aleatoriaImplementation of an encryption based on a pseudo-random permutationMagíster en Ciencias ComputacionalesBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMCryptographyData protectionFigures and keysSystems engineeringComputer scienceInvestigationsAnalysisAlgorithmCriptografíaProtección de datosCifras y clavesIngeniería de sistemasCiencias computacionalesInvestigacionesAnálisisYarrow-160AlgoritmoCastañeda Marín, Hernando (2005). Implementación de un cifrador basado en una permutación pseudo-aleatoria. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESM[1]. S. Even and Y. Mansour, A Construction of a Cipher from a Single Pseudorandom Permutation, Journal of cryptology,Volume 10, Number 3, 1997, Pages 151-162[2] C.E. SHANNON, Comunication theory of secresy system , Bell system Teech. J, Vol. 28,1949,pp, 656-715[3] O. GOLDREICH, S Goldwaser and S. Micali , “How To Construct Random Function “ Proceeding of the –25th Annual Symposium of Foundation of computer science, 24-26, 1984.[4] J. DAEMEN, “Limitation of the even-Mansour Construction “ , Katholieke universiteit Leuven Laboratorium Esat , B-3001 heverloe Belgium[5] A. MENEZES, P. Van Oorchot , Scott a: castone , “ Hand Book Applied Cryptography “ , CRC press , 1997[6] J. KELSEY, B. Schnneir , D. Wagner and C. Hall , “Cryptanalytic Attack on Pseudorandom Number Generators “ , fast software Encryption , 5th international Workshop Proceedings Springer-Verlag , 1998 , pp 168-188[7] J. KELSEY, B. SCHNNEIR, N FERGUSON, “ Yarrow –160 Notes on the design an analysis of the Yarrow Criptographic Pseudorandom Number generator“, Counterpane System , 101 E Minnehaha Parkway , Minneapolis , MN 55419, USA[8] J. VILLALOBOS, “Tipo abstracto de datos en lenguaje c “, Mc Graw Hill , 1995[9] M. LUBY and C. RACKOFF, “How to construct pseudorandom permutation from pseudorandom function , SIAM Journal computing , 373-386, april 1988.[10] N. HOLLAND“ Stream Cipher and Number Theory “ ,North_holland mathematical Library , volume 55 , Elsevier , 1998[11] SHIMON Even, MANSOUR , Yishay: A Construction of a Cipher From a Single Pseudorandom Permutation, in ASIACRYPT 1991, pages 210-224ORIGINAL2005_Tesis_Hernando_Castañeda_Marin.pdf2005_Tesis_Hernando_Castañeda_Marin.pdfTesisapplication/pdf622112https://repository.unab.edu.co/bitstream/20.500.12749/3298/1/2005_Tesis_Hernando_Casta%c3%b1eda_Marin.pdfb27b78f1757747e1f2e6f1ac28cd561eMD51open accessTHUMBNAIL2005_Tesis_Hernando_Castañeda_Marin.pdf.jpg2005_Tesis_Hernando_Castañeda_Marin.pdf.jpgIM Thumbnailimage/jpeg4462https://repository.unab.edu.co/bitstream/20.500.12749/3298/2/2005_Tesis_Hernando_Casta%c3%b1eda_Marin.pdf.jpg2a6b85321c28babad3b27ae492feea5eMD52open access20.500.12749/3298oai:repository.unab.edu.co:20.500.12749/32982023-07-27 14:22:52.838open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co