Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Análisis y propuesta de un protocolo de autenticación robusta mediante One-Time Passwords usando tarjetas inteligentes



Partes: 1, 2

    RESUMEN

    En este trabajo, se realiza un análisis de un
    protocolo de autenticación robusta usando tarjetas
    inteligentes para redes digitales en el hogar, propuesto
    por Vaidya, Hyuk, Yeo y Rodríguez (2011). Este tipo de
    redes digitales ha ido creciendo en aplicaciones para el confort
    y la atención médica a distancia, entre otras
    opciones. En estos entornos delicados, no siempre se puede
    garantizar la seguridad de los canales de comunicación,
    por lo que se requiere de otras alternativas que brinden un alto
    nivel de seguridad. Los actuales mecanismos de
    autenticación robusta usando OTPs (One Time
    Passwords
    ) vienen a ser una solución factible para
    ello. Teniendo en cuenta que normalmente en este tipo de redes
    intervienen clientes inalámbricos, se han venido
    desarrollando una serie de protocolos basándose en
    operaciones criptográficas ligeras, como es el caso del
    protocolo analizado en este trabajo. Estas operaciones usadas son
    preferentemente las operaciones Hash y XOR. Las
    cadenas de hash han sido el mecanismo preferido en este
    tipo de esquemas, sin embargo, suelen implicar un alto
    número de operaciones para, al menos, una de las partes
    involucradas, lo cual atenta contra la eficiencia computacional.
    Teniendo en cuenta que los protocolos de seguridad son bastante
    sutiles, cualquier protocolo planteado debe ser sometido a una
    extensa revisión y análisis en busca de
    deficiencias y vulnerabilidades. En la presente
    investigación no sólo se analizan algunas
    vulnerabilidades del protocolo de Vaidya et al. (2011), sino que
    también se proponen mejoras a la seguridad y la eficiencia
    de este protocolo, optimizando de este modo su
    funcionamiento.

    PALABRAS CLAVES: protocolo de
    autenticación robusta; cadenas de hash; tarjetas
    inteligentes; OTP; one time password; redes digitales en el
    hogar

    ABSTRACT

    In this thesis we discuss about the security and
    efficiency of a robust authentication scheme using
    smart cards for accessing digital home
    networks
    , proposed by Vaidya, Hyuk, Yeo and Rodríguez
    (2011). Digital home networks have been employed in recent times
    in applications increasing comfort, as well as remote healthcare
    and more others. In these delicate environments, communication
    channel protection cannot always be easy to guarantee. So other
    alternatives that offer a high level of security are required.
    The actual mechanisms of robust authentication, using OTPs
    (one time passwords), are a feasible solution to this
    concerning. Taking into account that generally in this kind of
    networks wireless clients are usually involved, this led to the
    developing a series of protocols based in light
    cryptographic operations, as it"s the case of the protocol
    analyzed in this thesis.

    These operations are preferably Hash and
    XOR. The hash chains has been the
    preferred mechanism in this types of schemes;
    however it used to involve a high amount of operations for, at
    least, one of the parts implicated, so it attempt against
    computing efficiency. Based on the fact that the security
    protocols are quite sensitive, any protocol proposed should be
    subjected to an extensive review looking for vulnerabilities. In
    the present research, not only we analyze some vulnerabilities of
    the Vaiyad et al. (2011) protocol, but we also propose
    improvements in order to solve some of the security
    vulnerabilities and enhance the computational efficiency of the
    protocol.

    KEYWORDS: Robust authentication scheme; hash
    chain; smart card; one time passwords; OTP; digital home
    networks.

    INTRODUCCION

    El desarrollo que se ha alcanzado en la
    protección de la información hoy en día, no
    hubiera sido posible sin el uso indispensable de la
    Criptografía. En la actualidad se han logrado
    enormes avances en esta rama de las ciencias, haciendo uso de
    bases matemáticas y los enormes avances
    tecnológicos existentes. Así, el acelerado avance
    de las tecnologías ha permitido diversas estrategias para
    la protección de la información y la seguridad
    informática, pero al mismo tiempo ha traído consigo
    nuevas amenazas. Aunque en la actualidad la información se
    puede proteger mucho mejor de aquellos que carecen de
    conocimientos suficientes, o no disponen de los recursos
    apropiados para romper los métodos de protección,
    debemos darnos cuenta de que la tecnología existe y se
    desarrolla tanto para aquellos que necesitan proteger la
    información, como para aquellos que pretenden romper los
    mecanismos de seguridad existentes. De este modo,
    podríamos decir que este tema de la seguridad
    informática ha sido, y será siempre, una lucha
    incesable entre aquellos que trabajan en función de crear
    nuevos mecanismos y estrategias para la protección de la
    información, y aquellos que se esfuerzan por buscar sus
    vulnerabilidades y tratan de violar los mismos, con el respaldo
    de una tecnología equivalente.

    Debido al crecimiento exponencial de los usuarios de
    Internet, y los dispositivos inalámbricos conectados en
    todo momento a la gran red de redes, la computación ubicua
    ha tomado un papel importante en el progreso de las
    tecnologías y las redes de hoy día. Las redes
    domésticas avanzadas permiten conectividad a los usuarios
    del hogar a través de Internet, para el acceso y el
    control de dispositivos digitales interconectados entre sí
    y asociados a la vida en el hogar.

    Las redes digitales en el hogar son una de las
    tecnologías representativas del fenómeno de la
    computación ubicua. Este tipo de redes se dedican
    fundamentalmente al confort, ocio y cuidado de la salud de los
    moradores del hogar; aunque también han sido
    validadas para proteger lugares y para optimizar procesos
    como el consumo de energía.

    Aún cuando las redes digitales proveen
    conveniencias a los usuarios residenciales, brindando servicios
    de valor agregado; las características heterogéneas
    de las mismas, y lo delicado del ambiente, hacen que resulte un
    desafío importante la protección de la privacidad y
    confidencialidad de la información que se transmite. En la
    mayoría de los casos es deseable que los usuarios
    legítimos puedan realizar el acceso remoto a distintos
    servicios que estas redes brindan. Sin embargo, a no ser que
    estas redes estén bien protegidas, usuarios
    ilegítimos podrían conseguir acceso a estos
    servicios, poniendo en riesgo la seguridad del hogar. Así,
    la autenticación de usuarios es uno de los mecanismos de
    seguridad más importantes requeridos en las redes
    digitales para el hogar, el cual ha generado creciente
    interés de la comunidad científica.

    Los mecanismos de autenticación robusta
    actualmente existentes, en particular los mecanismos de
    autenticación mediante doble factor, vienen a proporcionar
    una solución viable para la seguridad de las redes
    digitales en el hogar. A pesar de ello la sutileza que implican
    los protocolos de seguridad informática requiere la
    constante revisión y perfeccionamiento de los mecanismos
    que se van planteando, a fin de cumplir cada vez mejor las
    exigencias de seguridad de cada momento y entorno en el que son
    aplicados.

    Los métodos de autenticación robusta para
    el acceso remoto han sido extensamente desarrollados; y la
    autenticación por medio de contraseñas sigue siendo
    vista como uno de los métodos más simples y
    convenientes, por sus notables beneficios en cuanto al costo de
    implementación y su facilidad de uso. Para prevenir los
    ataques que se basan en la interceptación de
    información transmitida por la red (eavesdroping
    attack
    ), muchos de los esquemas de autenticación
    modernos se han basado en las contraseñas de un solo uso
    (OTPs).

    Dada la creciente presencia de los dispositivos
    inalámbricos en las redes, para los cuales es importante
    el ahorro de consumo energético, se ha generado una
    tendencia a producir protocolos más ligeros para los
    entornos en los que puedan intervenir este tipo de equipos.
    Actualmente existen mecanismos bastante eficientes y seguros de
    OTPs, como lo son el HOTP -OTP basado en HMAC (Hash Message
    Authentication Code
    )-, y otros, que son factibles para su
    aplicación en estos escenarios. Por ello, estas
    contraseñas dinámicas, en combinación con
    las tarjetas inteligentes, constituyen una de las formas
    más simples y populares de autenticación de
    doble factor; y han sido ampliamente adoptadas debido a su bajo
    costo computacional y su conveniente portabilidad.

    A pesar de las ventajas de estos esquemas, hay
    investigaciones que indican que algunos métodos
    sofisticados pueden extraer secretos y valores de
    verificación de las tarjetas inteligentes (Kocher, Jaffe,
    & Jun, 1999; Messerges, Dabbish, & Sloan, 2002). Por lo
    tanto, la debilidad de los esquemas de autenticación
    usando tarjetas inteligentes se debe fundamentalmente al hecho de
    que la información guardada en dicha tarjeta pueda ser
    utilizada por un adversario para construir un mensaje
    válido de autenticación que le permita acceder
    ilegalmente al sistema, suplantando al usuario legítimo,
    aun sin el conocimiento de la contraseña. Esta es una
    problemática que no tiene una solución sencilla.
    Sin embargo, recientemente Vaidya et al. (Vaidya, Park, Yeo,
    & Rodrigues, 2011) han propuesto un esquema de
    autenticación robusta para redes residenciales usando
    tarjetas inteligentes, basado en el algoritmo HOTP. En el
    protocolo propuesto, los autores han evitado la
    sincronización de tiempo y el uso de verificadores de
    contraseña en el servidor de autenticación. Estos
    afirman además que, a diferencia de los anteriores, el
    protocolo es seguro contra ataques con robo de la tarjeta
    inteligente. Este esquema planteado incurre en costos
    computacionales algo más elevados que esquemas
    precedentes, en orden de brindar más seguridad. Sin
    embargo, un trabajo posterior (Kim & Kim., 2011)
    ha señalado importantes fallas de seguridad del protocolo
    de Viadya et al. (2011) que contradicen el planteamiento de sus
    autores sobre el nivel de seguridad de este protocolo.

    I.1 Objetivos de
    la tesis

    Con el presente trabajo de tesis nos
    proponemos alcanzar los siguientes objetivos

    Objetivo General: Modificar el protocolo de
    Vaidya et al. (2011) para obtener un protocolo más seguro
    y eficiente.

    Para conseguir este objetivo general nos
    hemos propuesto lograr una serie de objetivos
    específicos
    que exponemos a
    continuación:

    · Realizar un análisis, lo más
    exhaustivo y detallado posible, de las bondades, deficiencias y
    vulnerabilidades del protocolo de autenticación robusta
    mediante one-time passwords usando tarjetas inteligentes
    para redes digitales en el hogar, propuesto por Vaidya et al.
    (2011): Este análisis permitirá la
    comprensión en detalle del funcionamiento del protocolo en
    cuestión, lo cual es de vital importancia para proponer
    cualquier cambio con el objetivo de mejorar el mismo en cualquier
    aspecto.

    · Reducir el número de operaciones
    criptográficas del protocolo de Vaidya et al. (2011) por
    medio del uso de un mecanismo distinto de las cadenas de
    hash
    durante la fase de solicitud de acceso al
    servicio
    : Aunque las cadenas de hash han sido uno
    de los mecanismos preferidos de autenticación robusta
    mediante OTPs, estas resultan costosas en general en cuanto a
    cantidad de operaciones para al menos alguna de las partes que
    interviene el en protocolo. Como parte de una de las
    modificaciones más importantes que nos proponemos,
    está la sustitución de este mecanismo por uno
    más eficiente que no sacrifique la seguridad del protocolo
    con el objetivo de mejorar el rendimiento computacional del
    mismo.

    · Rectificar algunas de las vulnerabilidades de
    seguridad más relevantes del protocolo de Vaidya et al.
    (2011): En nuestro trabajo evidenciaremos que el protocolo
    propuesto por Vaidya et al. (2011) no es tan seguro como han
    afirmado sus autores, lo que nos lleva a proponer modificaciones
    al mismo para solucionar algunas de sus vulnerabilidades y
    deficiencias.

    · Proponer un nuevo protocolo más
    eficiente y seguro que el de Vaidya et al. (2011), como resultado
    de las modificaciones realizadas: Las modificaciones que se
    planteen, no solo se justificarán de forma aislada, sino
    que además se combinarán con la buena estructura y
    principios de funcionamiento del protocolo de Vaidya et al., para
    resultar en un nuevo protocolo usando tarjetas inteligentes, para
    redes digitales en el hogar, más eficiente y
    seguro.

    · Lograr un nivel de seguridad similar al del
    protocolo de Kim et al. (2011): Basado en los tipos de ataques
    factibles contra este tipo de esquemas, evidenciaremos que
    nuestra propuesta alcanza un nivel de seguridad equiparable a la
    propuesta de Kim et al. (2011), aportando incluso
    ventajas desde el punto de vista de la eficiencia por encima de
    este último.

    I.2
    Organización de la tesis

    El cuerpo restante del presente trabajo de
    tesis está organizado de la siguiente manera: En el
    Capítulo 1: "Fundamentos Teóricos", se
    analizan las características fundamentales,
    desde el punto de vista matemático, de los principales
    elementos relacionados con la criptografía, que se
    usarán como herramientas indispensables en los mecanismos
    y protocolos con los que se van tratar en este trabajo.
    Además se especifican los dos puntos de vista desde los
    cuales puede ser tratada la seguridad de los mecanismos
    relacionados con la criptografía. Seguido de esto se
    introducen las bases conceptuales para la autenticación de
    entidades. También se describen los tipos de factores a
    partir de los cuales este proceso puede ser llevado a cabo,
    haciendo énfasis en la autenticación basada en
    contraseñas, a la cual se le dedica especial
    atención. Dentro de esta última temática se
    revelan las deficiencias y debilidades de las contraseñas
    estáticas, para así dar paso al estudio de
    mecanismos de autenticación robusta basados en
    contraseñas de un solo uso (One Time Passwords).
    Todos estos temas son tratados en este capítulo con un
    lenguaje sencillo y sin entrar en formalidades matemáticas
    con todo rigor, ya que nuestra intención es que se
    entiendan, lo más claramente posible, las propiedades,
    ideas y conceptos importantes para la comprensión y
    análisis de los métodos utilizados en los
    protocolos de autenticación robusta, para lo cual no es
    imprescindible el conocimiento a fondo de los elementos
    criptográficos formales.

    En el Capítulo 2: "Aspectos
    Metodológicos
    ", se brindan conceptos e ideas
    esclarecedoras para el mejor entendimiento de lo que es un
    protocolo de autenticación de entidades, y se plantean las
    bases para el análisis y diseño de los mismos. De
    igual forma se plantea el ámbito general dentro del cual
    será enmarcado el tema de la seguridad de los protocolos
    que se exponen. Seguido de esto, se ilustra el proceso paulatino
    de construcción de un protocolo seguro, hasta
    un cierto nivel, mediante la eliminación sucesiva de
    algunos ataques básicos. Durante este proceso, se
    introducen notaciones y terminologías que serán
    utilizadas en el resto de la tesis, así como observaciones
    generales importantes para el fortalecimiento de la seguridad de
    los protocolos de autenticación. Todo esto sirve como una
    guía útil para la reducción de
    vulnerabilidades en protocolos de autenticación robusta.
    Luego de ello se realiza un estudio detallado de los
    parámetros variables con el tiempo, que pueden ser
    conjugados con las contraseñas estáticas para
    aportar dinamismo a las mismas, lo cual constituye la
    solución más efectiva a las vulnerabilidades de
    este tipo de contraseñas estudiadas en el Capítulo
    1. A partir de esto, se propone un nuevo tipo de parámetro
    variable con el tiempo, que conjuga dos de los tipos de
    parámetros estudiados con el objetivo de aprovechar las
    ventajas de cada uno de ellos para brindar un uso más
    eficiente de los mismos; esta iniciativa no ha sido encontrada en
    ninguna de las bibliografías revisadas en el presente
    trabajo y hemos decidido nombrarle Valor de Estados
    Semi-Aletorios
    . Este tipo de parámetro que hemos
    introducido servirá posteriormente para mejorar el
    rendimiento del protocolo de Vaiya et al. lo cual es uno de los
    objetivos principales de esta tesis. Por último se
    estudian en este capítulo los diferentes tipos de
    contraseñas de un solo uso (OTPs) haciendo hincapié
    en aquellas que usan cadenas de hash y luego se describe
    brevemente el algoritmo de HOTP, ya que estos mecanismos son
    utilizadas en el protocolo de Vaidya et al. (2011), que tiene
    especial relevancia para nuestro trabajo.

    En el Capítulo 3: "El protocolo de Vaidya et
    al. (2011), resultado de la evolución de la
    autenticación robusta
    ", se expone un recorrido
    evolutivo por del estado del arte de los protocolos de
    autenticación robusta que usan One Time
    Passwords
    , hasta llegar al protocolo de Vaidya et al.
    (2011). En este punto, antes de presentar dicho protocolo se
    expone el tipo de escenario, la infraestructura de trabajo, y el
    funcionamiento general del mismo, con el objetivo de brindar
    todas facilidades posibles para su entendimiento. Finalmente se
    presenta una descripción detallada del protocolo de Vaidya
    et al., en la cual se muestran los mensajes intercambiados y la
    forma de actuar de cada ente principal a lo largo de cada fase de
    ejecución del protocolo.

    En el Capítulo 4: "Análisis y
    Discusión de los Resultados
    ", se analizan las
    bondades y deficiencias más importantes del protocolo de
    Vaidya et al. (2011). Este análisis integral se basa en
    gran parte en las pautas delineadas en el Capítulo 2,
    así como en la metodología de reducción de
    vulnerabilidades planteada en este mismo capítulo. Como
    resultado de ello se identifican las deficiencias de rendimiento
    y vulnerabilidades de seguridad más importantes del
    protocolo de Vaidya et al. Además se analizan algunas
    modificaciones ya propuestas por Kim y Kim (2011) al protocolo en
    cuestión, las cuales, aunque resuelven algunos problemas,
    lo hacen a costa la disminución de la eficiencia del
    protocolo de Vaidya et al. Todos estos análisis y las
    ideas planteadas durante el capítulo 2 dan lugar a las
    modificaciones que hemos realizado al protocolo de Vaidya et al.
    (2011), con el objetivo de obtener un protocolo más
    seguro, pero a la vez más eficiente, las cuales se
    plantean y se argumentan en este capítulo. Una
    descripción detallada del protocolo propuesto, como
    consecuencia de estas modificaciones, también es incluida
    en esta parte. Posteriormente se realiza un análisis de la
    seguridad de nuestro protocolo, a partir de los ataques factibles
    contra el mismo. Seguido de esto, se compara nuestro protocolo
    con el de Vaidya et al., haciendo hincapié en la notable
    reducción de las operaciones criptográficas que se
    logra con nuestras modificaciones, lo cual ilustramos a
    través de graficas, y de igual modo, se incluye una tabla
    comparativa del nivel de seguridad entre nuestra propuesta, el
    protocolo de Vaidya et al. y el protocolo de Kim et al., en base
    a los ataques presentados en los acápites 4.3 a) y 4.3
    b).

    Luego se exponen las Conclusiones, en las
    cuales se resumen los resultados y logros de nuestro trabajo,
    teniendo en cuenta los objetivos que nos hemos
    planteado.

    Finalmente se plantean las Recomendaciones y
    Trabajos Futuros
    , donde se exponen los retos y posibles
    líneas de investigación que podrían dar
    continuidad a nuestro trabajo.

    CAPÍTULO 1:

    FUNDAMENTOS
    TEÓRICOS

    1.1 Antecedentes

    Desde tiempos antiguos se han desarrollado mecanismos de
    protección de la información los cuales comenzaron
    por hacer un uso importante de medidas físicas. En las
    últimas décadas, con el cambio radical de la forma
    en se transmite la información, la cual a migrado hacia el
    formato electrónico, se hace mucho más fácil
    la capacidad y habilidad para copiar y manipular la misma sin que
    esto sea advertido. El principal impulso para el desarrollo de
    técnicas criptográficas avanzadas ha estado durante
    muchos años movido por las esferas militares y
    gubernamentales, dado el interés por la protección
    de los secretos nacionales. Sin embargo, la rápida
    proliferación y popularización de los ordenadores
    personales desde los años 1960s ha traído consigo
    la demanda del sector privado de proteger información
    digital para brindar servicios seguros. De este modo, la
    criptografía ha jugado, desde hace mucho tiempo, un papel
    fundamental como una herramienta que proporciona seguridad a la
    información de forma independiente a los medios
    físicos donde esta es almacenada o trasmitida.

    En este capítulo nos basaremos en algunos
    elementos matemáticos generales, para introducir ciertos
    conceptos, terminología y planteamientos más
    específicos, relacionados con la criptografía y la
    seguridad de la información; sin los cuales no pueden ser
    comprendidos los algoritmos, análisis y planteamientos que
    se hacen en el presente trabajo, y que a la vez, dejan ver la
    complejidad y dificultad de los temas tratados.

    Definición 1.1: La Criptografía es
    el estudio de técnicas matemáticas relacionadas a
    aspectos de la seguridad de la información, tales como
    confidencialidad, integridad de datos, autenticación de
    entidades y autenticación de origen de los datos (Menezes,
    Oorschot, & Vanstone, 1997).

    La seguridad de la información se manifiesta de
    diferentes modos en dependencia del contexto y los
    requerimientos. Sin importar quién esté
    involucrado, las partes que intervienen en una
    transacción necesitan confiar en que ciertos objetivos
    relacionados a la seguridad de la información son
    cumplidos durante el intercambio de la misma.

    Expliquemos los 4 objetivos centrales que
    persigue la criptografía (Menezes et al.,
    1997).

    · Confidencialidad: Es un servicio usado
    para mantener el contenido de una información legible solo
    para aquellos que están autorizados a acceder a ella, y
    sin sentido útil para aquellos sin esta
    autorización. Secrecía es un término
    utilizado que es sinónimo de lo planteado.

    · Integridad de Datos: Es un servicio
    que evita la modificación no autorizada de datos. Para
    lograr este objetivo es necesario tener la habilidad de detectar
    manipulación de datos por partes no autorizadas, donde la
    manipulación incluye: inserción, eliminación
    y sustitución.

    · Autenticación: Es un servicio
    relacionado con la identificación, el cual se aplica tanto
    a entidades como a información en sí. Dos partes
    que establecen una comunicación deben identificarse
    mutuamente. Igualmente, la información que se entrega
    durante una comunicación debe ser autenticada teniendo en
    cuenta parámetros como el origen, la fecha de
    emisión, el contenido, el tiempo de envío, etc. Por
    estas razones este aspecto de la criptografía se subdivide
    en dos clases fundamentales: autenticación de
    entidades
    y autenticación de datos. La
    autenticación de origen de datos incluye la integridad de
    datos ya que si estos han sido modificados entonces la fuente ha
    cambiado.

    · No-Repudio: Es un servicio que
    previene que una entidad niegue un compromiso asumido o ciertas
    acciones llevadas a cabo por esta. Esto proporciona un medio para
    resolver disputas en las que una entidad niega que ciertas
    acciones tuvieron lugar. Estos casos, por lo general, requieren
    la intervención de una tercera parte de
    confianza.

    Podríamos decir que la criptografía se ha
    creado para prevenir y detectar el engaño y otros tipos de
    actividades maliciosas relacionadas con el manejo de
    información y la comunicación de la misma. Para
    lograr estos objetivos se usan una serie de herramientas
    criptográficas básicas a las cuales se les suele
    llamar primitivas.

    Estas primitivas son: las funciones hash de
    longitud arbitraria, las funciones de un solo sentido, las
    sucesiones aleatorias y pseudo-aleatorias, los
    cifradores de clave simétrica,
    cifradores de clave pública, las firmas
    digitales, las primitivas de identificación.

    Estas primitivas se pueden evaluar con
    respecto a varios criterios los cuales son (Menezes
    et al., 1997):

    · Nivel de Seguridad: que es, por lo
    general, un factor difícil de cuantificar. Para medirla se
    suele usar el número de operaciones que un atacante tiene
    que utilizar para vulnerar el sistema. Típicamente se
    define con una cota superior de la cantidad de trabajo necesaria
    para derrotar el objetivo, a lo cual se suele llamar factor
    de trabajo (work factor).

    · Funcionalidad: Por lo general varias
    primitivas deben ser combinadas para alcanzar los objetivos de
    seguridad requeridos. En dependencia de las propiedades
    básicas de las mismas estas resultarán más o
    menos efectivas y operables dentro del esquema donde son puestas
    en práctica.

    · Métodos de operación:
    Las primitivas pueden ser aplicadas en diferentes formas y con
    diferentes entradas, produciendo diferentes tipos de
    funcionalidad en sus modos de operación.

    · Rendimiento: Se refiere a la
    eficiencia de una primitiva en un modo particular de
    operación, y puede ser medido en diferentes formas; siendo
    entre las más usuales el conteo de cantidad de operaciones
    y el costo computacional por unidad de tiempo.

    · Facilidad de Implementación: Se
    refiere al nivel de dificultad que implica llevar a cabo una
    instancia práctica de una primitiva dada. Esto puede
    incluir la complejidad de implementación de la primitiva
    en software o hardware.

    El nivel de importancia de los diferentes criterios de
    evaluación de las primitivas criptográficas es
    relativo, y varía de acuerdo al tipo de aplicación
    de las mismas y los recursos de que se disponen en el entorno
    donde son puestas en práctica. Por ejemplo, en un entorno
    donde el consumo de potencia es limitado, puede ser preferible
    sacrificar un poco el nivel de seguridad por un mejor rendimiento
    del sistema en general.

    Para el presente trabajo solo nos importa el uso de
    ciertas primitivas las cuales nos restringiremos a estudiar
    brevemente. En particular nos interesan aquellas primitivas que
    se usan en el contexto de la criptografía de clave
    simétrica y que proporcionan un rendimiento aceptable en
    su aplicación, ya que éstas contribuyen a la
    reducción del costo computacional de las operaciones
    criptográficas involucradas, lo cual es primordial para el
    cumplimiento de los objetivos de nuestro trabajo.

    1.2 Funciones de
    un solo sentido (One-Way functions)

    Existen ciertos tipos de funciones que juegan un papel
    muy importante en la criptografía como son las funciones
    de un solo sentido.

    Sacrificando un poco el rigor en busca de simplicidad,
    daremos a continuación una definición, casi
    intuitiva, de las mismas.

    EL PRESENTE TEXTO ES SOLO UNA SELECCION DEL TRABAJO
    ORIGINAL.
    PARA CONSULTAR LA MONOGRAFIA COMPLETA SELECCIONAR LA OPCION
    DESCARGAR DEL MENU SUPERIOR.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter