Implementación de los cifradores de bloque Rijndael, Serpent, MARS, Twofish y RC6 para su uso en sistemas embebidos

El rápido avance de la tecnología ha generado la necesidad de alcanzar una alta confidencialidad en el manejo de la información, para lo cual se han desarrollado varios algoritmos y sistemas criptográficos; sin embargo, algunos de estos ya han quedado obsoletos puesto que han podido ser descifrados...

Descripción completa

Autor Principal: Casas García, Oscar
Formato: info:eu-repo/semantics/book
Idioma: spa
Publicado: Universidad de San Buenaventura 2011
Materias:
Rc6
Lea
Acceso en línea: 9789588436456
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: El rápido avance de la tecnología ha generado la necesidad de alcanzar una alta confidencialidad en el manejo de la información, para lo cual se han desarrollado varios algoritmos y sistemas criptográficos; sin embargo, algunos de estos ya han quedado obsoletos puesto que han podido ser descifrados exitosamente por los criptoanalistas. Por tanto, existe la necesidad de desarrollar nuevos algoritmos criptográficos que resistan los ataques basados en el uso de computadores de alto desempeño. Durante el año 2001, el National Institute of Standards and Technology-NIST, llevó a cabo el proceso de coordinación para reemplazar el algoritmo Data Encryption Standard-DES, algoritmo nacido en 1974 que trabaja sobre bloques de 64 bits (Agudelo, 2007). En este proceso de selección del nuevo algoritmo para reemplazar al DES y convertirse en el Advanced Encryption Standard-AES, sólo cinco algoritmos candidatos fueron seleccionados por NIST como finalistas: MARS (Burwick y otros, 1999), RC6 (Rivest y otros, 1998), Rijndael (Daemen y Rijmen, 1997), Serpent (Anderson y otros, 1998) y Twofish (Schneier y otros, 1998). Estos candidatos fueron evaluados bajo los parámetros de diseño, codificación, simulación y síntesis. Finalmente, el algoritmo Rijndael fue seleccionado para ser el Advanced Encryption Standard debido a su seguridad, desempeño, eficiencia, flexibilidad y facilidad de implementación. Es de notar que durante el proceso de selección del AES los algoritmos finalistas fueron implementados en software y algunos de estos algoritmos están diseñados para ser más eficientes en su implementación en software, que en hardware. El objetivo principal consistió en adquirir experimentalmente la velocidad de cifrado, recursos usados y potencia consumida de cada co-procesador. Estos parámetros son especialmente útiles en el momento de diseñar un sistema embebido que utilice criptografía, puesto que al tener un conjunto de 5 co-procesadores con sus respectivos parámetros de rendimiento, se podrá escoger el co-procesador que mejor se adapte a la aplicación específica del sistema embebido. Es decir, si se quiere que el sistema consuma la menos cantidad de potencia, sólo basta revisar los parámetros de los co-procesadores disponibles y utilizar el que presente mejor desempeño en esta característica.