Las matemáticas de la seguridad

  1. González Jiménez, Santos 1
  2. Martínez López, Consuelo 1
  1. 1 Universidad de Oviedo
    info

    Universidad de Oviedo

    Oviedo, España

    ROR https://ror.org/006gksa02

Aldizkaria:
Arbor: Ciencia, pensamiento y cultura

ISSN: 0210-1963

Argitalpen urtea: 2007

Zenbakien izenburua: Fronteras matemáticas del siglo XXI

Zenbakia: 725

Orrialdeak: 419-426

Mota: Artikulua

DOI: 10.3989/ARBOR.2007.I725.114 DIALNET GOOGLE SCHOLAR lock_openSarbide irekia editor

Beste argitalpen batzuk: Arbor: Ciencia, pensamiento y cultura

Garapen Iraunkorreko Helburuak

Laburpena

El objetivo del trabajo es mostrar el papel esencial que juegan actualmente las matemáticas en la teoría de la información. El trabajo está pensado para no especialistas y pretende dibujar en unas breves pinceladas como es la situación actual.

Erreferentzia bibliografikoak

  • [1] M. Ajtai y C. Dwork, A public-key cryptosystem with worst-case/average case equivalente. Proc. of 29th STOC, ACM. 1997, 284-293.
  • [2] M. Bellare, A. Desai, D. Pointcheval y P. Rogaway, Relations Among Notions of Security for Public-Key Encryption Schemes Proc. of CRYPTO ’98, LNCS 1462, 1998, 26-45.
  • [3] D. Boneh y G. Durfee, Cryptanalysis of RSA with private key less than nº,292, Proc. of Eurcrypt’99, Lecture Notes in Computer Science 8494, 1999, 1-11. doi:10.1007/3-540-48910-X_1
  • [4] I. Cascudo, Aplicaciones de Retículos en Criptología. Tesina de Licenciatura, Universidad de Oviedo, 2006.
  • [5] D. Copperstmith, Small solutions to polynomial equations and low exponent RSA vulnerabilities. Journal of Cryptology 10(4), 1997, 233-260. doi:10.1007/s001459900030
  • [6] D. Copperstmith, Finding small solutions to small degree polynomials. Proc. of Cryptography and Lattices Conference’01, Lecture Notes in Computer Science 2146, 2001.
  • [7] D. Copperstmith y A. Shamir, Lattice attacks on NTRU. Proc. of Eurocrypt’ 97, Lecture Notes in Computer Science 1238, 1997, 52-61. doi:10.1007/3-540-69053-0_5
  • [8] R. Cramer y V. Shoup, A Practical Public Key Cryptosystem Provably Secure against Adaptive Chosen Ciphertext Attack Proc. of CRYPTO’98. LNCS, vol. 1162., 1999, 13-25.
  • [9] R. Cramer y V. Shoup, Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption Cryptology e Print Archive: Report 2001/085, 2001, 1-62.
  • [10] W. Diffie y M. E. Hellman, New directions in Cryptology. IEEE Trans. Information Theory 22, 1976, 644-654. doi:10.1109/TIT.1976.1055638
  • [11] O. Goldreich, S. Goldwasser y S. Halevi, Public-key cryptosystems from lattice reduction problems. Proc. of Crypto’97, Lecture Notes in Computer Science 1294, 1997, 112-131. doi:10.1007/BFb0052231
  • [12] O. Goldreich. S. Goldwasser y S. Halevi, On the limits of non-approximitability of lattice problems. Proc. of 80th STOC, ACM, 1998.
  • [13] S. Golwasser, New directions in Cryptography: Twenty some years latter (or a Match Made in Heaven), Proc. of the 88th Annual IEEE Symposium on Foundations of Competer Science, FOCS’97, 1997, 314-324.
  • [14] S. González, M. I. González-Vasco y C. Martínez, Esquemas de cifrado basados en grupos: pasado y futuro CD: Tendencias actuales en la Criptología, Sesión especial de MAT.es 2005 ISBN: 84-689-0117-2.
  • [15] M. I. González-Vasco. Criptosistemas basados en Teoría de grupos. Tesis Doctoral, Universidad de Oviedo, 2000.
  • [16] M. I. González Vasco, C. Martínez, R. Steinwandt y J. L. Villar, A new CramerShoup like methodology for group based probably secure schemes. Lecture Notes in Computer Science, Theory of Cryptography 3378, 2005, 495-509.
  • [17] A. J. Lenstra, H.W. Lenstra y L. Lovász, Factoring polynomials with rational coefficients. Mathematische Annalen 261. 1982, 513-534. doi:10.1007/BF01457454
  • [18] N. Koblitz, Adgebraic Aspects of Cryptography, Springer 2004.
  • [19] R. Merkle y M. Hellman, Hiding information and signatures in trapdoor knapsacks. IEEE Transactions of Information Theory, IT-24(5), 1978, 525-530. doi:10.1109/TIT.1978.1055927
  • [20] P. Q. Nguyen, Cryptanalysis of the Goldreich-Goldwasser-Halevi cryptosystem. Lecture Notes in Computer Science 1666, 1999, 288-304.
  • [21] P. Q. Nguyen y J. Stern, Lattice reduction in cryptology: An update. Lecture Notes ira Computer Science 1838, 2000, 85-112.
  • [22] P. Q. Nguyen y J. Stern, The two faces of lattice in cryptography. Lecture Notes in Computer Science 2146, 2001.
  • [23] C. E. Shannon, Communication theory of secrecy systems, Bell Syst. Tech. J. 18, 1949, 656-715.