Scielo RSS <![CDATA[Computación y Sistemas]]> http://www.scielo.org.mx/rss.php?pid=1405-554620090001&lang=en vol. 12 num. 3 lang. en <![CDATA[SciELO Logo]]> http://www.scielo.org.mx/img/en/fbpelogp.gif http://www.scielo.org.mx <![CDATA[<b>Special Issue on Applied Cryptography & Data Security</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100001&lng=en&nrm=iso&tlng=en <![CDATA[<b>Nontrivial Solutions to the Cubic Sieve Congruence Problem: <i>x<sup>3</sup> </i></b><b><i><img src="../../../../../img/revistas/cys/v12n3/a2s1.jpg"></i></b><b><i>y<sup>2</sup>z </i></b><b>mod <i>p</i></b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100002&lng=en&nrm=iso&tlng=en In this paper we discuss the problem of finding nontrivial solutions to the Cubic Sieve Congruence problem, that is, solutions of x³ = y²z (mod p), where x,y,z <<img border=0 src="../../../../../img/revistas/cys/v12n3/a2s2.jpg"> and x³ ≠ y²z. The solutions to this problem are useful in solving the Discrete Log Problem or factorization by index calculus method. Apart from the cryptographic interest, this problem is motivating by itself from a number theoretic point of view. Though we could not solve the problem completely, we could identify certain sub classes of primes where the problem can be solved in time polynomial in log p. Further we could extend the idea of Reyneri's sieve and identify some cases in it where the problem can even be solved in constant time. Designers of cryptosystems should avoid all primes contained in our detected cases.<hr/>En este artículo se discute el problema de cómo encontrar soluciones no triviales al problema de congruencia de la criba cúbica, esto es, soluciones a la ecuación: x³ = y²z (mod p), donde x,y, z < <img border=0 src="../../../../../img/revistas/cys/v12n3/a2s2.jpg">y x³ ≠ y²z. Las soluciones a este problema resultan útiles para resolver el problema del logaritmo discreto o el de factorización entera cuando se utiliza el método de index calculus. Además del evidente interés criptográfico, este problema tiene también relevancia desde el punto de vista de la teoría elemental de números. Aunque no logramos resolver totalmente el problema, sí pudimos identificar ciertas subclases de primos donde el problema puede ser resuelto en tiempo polinomial en logp. Asimismo, extendimos la idea de cribado de Reyneri e identificamos algunas clases en donde el problema puede ser resuelto en tiempo constante. Los diseñadores de cripto-esquemas deben evitar utilizar cualquiera de los primos contenidos en los casos aquí detectados. <![CDATA[<b>Construction of Rotation Symmetric Boolean Functions with optimal Algebraic Immunity</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100003&lng=en&nrm=iso&tlng=en In this paper, we present theoretical constructions of Rotation Symmetric Boolean Functions (RSBFs) on odd number of variables with the maximum possible algebraic immunity. To get high nonlinearity, we generalize our construction to a search technique in the RSBF class. We present RSBFs with the maximum algebraic immunity and high nonlinearity for odd number of variables. We also study the RSBFs on even number of variables for maximum algebraic immunity.<hr/>En este artículo, presentamos construcciones teóricas de funciones Booleanas de rotación simétrica (RSBFs por sus siglas en inglés) con un número impar de variables y con máxima inmunidad algebraica. Con el objeto de obtener funciones Booleanas de muy alta no linealidad, generalizamos nuestra construcción a una técnica de búsqueda en la clase RSBF. Presentamos así RSBFs con inmunidad algebraica máxima y alta no linealidad para un número impar de variables, y también RSBFs con un número par de variables que exhiben inmunidad algebraica máxima. <![CDATA[<b>A Generic Method to Extend Message Space of a Strong Pseudorandom Permutation</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100004&lng=en&nrm=iso&tlng=en Let E be a strong pseudorandom permutation (or SPRP) secure enciphering scheme (i.e., a length-preserving encryption scheme) which can only encrypt messages of size multiple of n, the block size of the underlying block cipher. There are several such constructions, e.g., CBC mode or cipher block chaining mode. In this paper we present how a secure enciphering scheme <img border=0 src="../../../../../img/revistas/cys/v12n3/a4s1.jpg">can be obtained which can encrypt any messages of size at least n based on E and some other cryptographic objects such as weak pseudorandom function (or WPRF) and a universal hash function. So <img border=0 src="../../../../../img/revistas/cys/v12n3/a4s1.jpg">can encrypt messages which might contain incomplete message blocks. Since an enciphering scheme is a length preserving encryption algorithm, one can not use a padding rule to handle the incomplete message block. In 2007, Ristenpart and Rogaway first proposed a secure method known as XLS (eXtension by Latin Squares). It needs two invocations of a block cipher e whose key is chosen independently of the key of E. The SPRP security of XLS is based on the SPRP security of the block cipher e. Our proposed enciphering scheme is SPRP and it needs only one invocation of a WPRF and two invocations of a universal hash function. Any SPRP construction, e.g., a secure block cipher, is a WPRF. Moreover, there are other several efficient constructions for universal hash functions and WPRF which are not SPRP. Thus, we are able to replace SPRP security by two weaker security notions to extend the domain of a secure enciphering scheme.<hr/>Sea E un esquema seguro de cifrado que preserva la longitud del texto en claro y que se comporta como una permutación pseudo-aleatoria fuerte (SPRP por sus siglas en inglés), el cual únicamente puede cifrar mensajes con longitudes que sean múltiplos de n, donde n es el tamaño del bloque utilizado por el esquema de cifrado. Existen varios ejemplos de construcciones de este tipo, por ejemplo, el modo de cifrado por bloque encadenado (CBC por sus siglas en inglés). En este artículo describimos cómo construir un esquema de cifrado seguro <img border=0 src="../../../../../img/revistas/cys/v12n3/a4s1.jpg">, capaz de cifrar cualquier mensaje de tamaño mayor o igual que n. Mostramos que <img border=0 src="../../../../../img/revistas/cys/v12n3/a4s1.jpg">puede ser construido con E y algunos otros objetos criptográficos tales como una función pseudo-aleatoria débil (WPRF por sus siglas en inglés) y una función picadillo universal. El esquema <img border=0 src="../../../../../img/revistas/cys/v12n3/a4s1.jpg">así obtenido puede cifrar mensajes con longitudes que no son múltiplos de n. Un esquema de cifrado que preserva la longitud del texto en claro no puede rellenar el último bloque de mensaje cuando éste está incompleto. En 2007, Ristenpart y Rogaway fuernos los primeros en proponer un método seguro conocido como extensión de cuadrados latinos (XLS por sus siglas en inglés). XLS utiliza dos invocaciones al cifrador por bloques e, cuya llave es escogida independientemente de la llave de E. La seguridad SPRP de XLS se basa en la seguridad SPRP del cifrador por bloques e. El esquema de cifrado propuesto aquí es SPRP y necesita únicamente una invocación de una WPRF y dos invocaciones a una función picadillo universal. Cualquier construcción SPRP, esto es, un cifrador por bloques seguro, es un WPRF. Por otro lado, existen construcciones eficientes para funciones picadillo universales y para WPRF que no son SPRP. Estas dos últimas observaciones implican que en este artículo logramos obtener seguridad del tipo SPRP al utilizar dos nociones de seguridad más débiles, al tiempo que extendemos el dominio original del esquema de cifrado seguro. <![CDATA[<b>Algebraic Immunity of Boolean Functions - Analysis and Construction</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100005&lng=en&nrm=iso&tlng=en In this paper, we first analyse the method of finding algebraic immunity of a Boolean function. Given a Boolean function f on n-variables, we identify a reduced set of homogeneous linear equations by solving which one can decide whether there exist annihilators of f at a specific degree. Moreover, we analyse how an affine transformation on the input variables of f can be exploited to achieve further reduction in the set of homogeneous linear equations. Next, from the design point of view, we construct balanced Boolean functions with maximum possible AI with an additional property which is necessary to resist the fast algebraic attack.<hr/>En este artículo, analizamos primero el método que permite encontrar la inmunidad algebraica de una función Booleana. Dada una función Booleana f de n variables, identificamos un conjunto reducido de ecuaciones lineales homogéneas resolviendo cuál de ellas puede ser usada para determinar si existen nulificadores de f de un grado específico. Además analizamos cómo una transformación afín de las variables de entrada de f puede ser aplicada para alcanzar una mayor reducción en el conjunto de ecuaciones lineales homogéneas. En seguida, y analizando desde el punto de vista de diseño, construimos funciones Booleanas balanceadas con inmunidad algebraica máxima y una propiedad adicional necesaria para resistir versiones rápidas de ataques algebraicos. <![CDATA[<b>Searching Prime Numbers with Short Binary Signed Representation</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100006&lng=en&nrm=iso&tlng=en Modular arithmetic with prime moduli has been crucial in present day cryptography. The primes of Mersenne, Solinas, Crandall and the so called IKE-MODP primes have been widely used in efficient implementations. In this paper we study the density of primes with binary signed representation involving a small number of non-zero ±1-digits, and its repercussion in the generation of those primes.<hr/>La aritmetica de residuos con números primos es crucial en la criptografía actual. Los números primos de Mersenne, Solinas, Crandall y los llamados IKE-MODP han sido extensamente utilizados en diversas implementaciones. Estudiamos aquí la densidad de los primos con representaciones signadas que involucran sólo un número pequeño de dígitos no-nulos ±1, así como su impacto en la generacion de tales primos. <![CDATA[<b>Hardware Architecture and Cost/time/data Trade-off for Generic Inversion of One-Way Function</b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100007&lng=en&nrm=iso&tlng=en In many cases, a cryptographic algorithm can be viewed as a one-way function, which is easy to compute in forward direction but hard to invert. Inverting such one-way function amounts to breaking the algorithm. Time-Memory Trade-Off (TMTO) is a twenty five years old generic technique for inverting one-way functions. The most feasible implementation of TMTO is in special purpose hardware. In this paper, we describe a systematic architecture for implementing TMTO. We break down the offline and online phases into simpler tasks and identify opportunities for pipelining and parallelism. This results in a detailed top-level architecture. Many of our design choices are based on intuition. We develop a cost model for our architecture. Analysis of the cost model shows that 128-bit keys seem safe for the present. However, key sizes less than 96 bits do not provide comfortable security assurances.<hr/>En muchos casos, un algoritmo criptográfico puede ser visto como una función de sólo ida, la cual es fácil de calcular pero difícil de invertir. Invertir una función de sólo ida es equivalente a romper el algoritmo criptográfico. Compromisos de tiempo-memoria (TMTO por sus siglas en inglés) es una vieja técnica genérica concebida más de veinticinco años atrás para invertir funciones de sólo ida. La implementación más factible de TMTO es la de arquitecturas de hardware de propósito especial, y es así que en este artículo, describimos una arquitectura de ese tipo capaz de implementar dicho método. Subdividimos las fases fuera de línea y en línea del algoritmo en tareas simples e identificamos oportunidades para paralelizar y/o utilizar técnicas de tubería. Este proceso nos condujo a proponer una arquitectura de alto nivel muy detallada, en la cual muchas de las elecciones de diseño estuvieron basadas en la intuición. Asimismo, desarrollamos un modelo de costos para nuestra arquitectura. El análisis del modelo de costo sugiere que las llaves de 128 bits pueden ser consideradas seguras en la actualidad. Sin embargo, las llaves con longitudes menores de 96 bits no brindan garantías de seguridad suficientes. <![CDATA[<b><i>Ontological representation based on semantic descriptors applied to geographic objects</i></b>]]> http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-55462009000100008&lng=en&nrm=iso&tlng=en In this dissertation the GEONTO-MET methodology is presented. It is oriented to formalize the geographic domain conceptualization according to the specifications of the Instituto Nacional de Estadística, Geografía e Informática (INEGI). The main goal is to provide semantic descriptions, which represent the properties and relations describing so the behavior of geographic objects and taking into account these features directly from the geographic domain ontology. The thesis also establishes a solid basis for future automatic interpretations of geographic regions oriented to decision making process. In other words, the geographic domain conceptualization can be used to generate new knowledge in an automatic way and make spatial analysis more accurate. Having a semantic description of a geographic domain allows establishing the guidelines of a spatial reasoning. That is, if the behavior of geographic objects involved in an ontology partition is known, then one can understand and interpret the semantics that they represent and explore the implicit inference from the conceptualization. Summing up, this work presents a methodology allowing integrate and share geospatial information. GEONTO -MET provides feasible solutions towards these and other related issues, such as compact data by alternative structures of knowledge representation and avoid the ambiguity of terms, using a domain conceptualization.<hr/>En esta tesis se presenta la metodología GEONTO - MET, orientada a formalizar la conceptualización del dominio geográfico, considerando las especificaciones del Instituto Nacional de Estadística, Geografía e Informática (INEGI). El espíritu de esta metodología es proporcionar un conjunto de descripciones semánticas que reflejen las propiedades y relaciones que describen entre sí el comportamiento de los objetos geográficos, tomando estos elementos directamente de la ontología de dominio geográfico diseñada para este fin. Esta tesis sienta las bases para una futura interpretación automática de regiones geográficas, orientado al soporte de toma de decisiones, haciendo uso de la conceptualización del dominio geográfico; con el objeto de generar nuevo conocimiento en forma automática y realizar un análisis más profundo del entorno geoespacial. El hecho de contar con una descripción semántica de un entorno geográfico, permite establecer los requerimientos necesarios hacia un razonamiento espacial; es decir, el hecho de conocer el comportamiento que presentan los objetos geográficos inmersos en una partición geográfica es de suma importancia para entender e interpretar la semántica que representan y explotar la inferencia implícita que posee la conceptualización. En consecuencia, este trabajo aporta la metodología que permite integrar y compartir información geoespacial. GEONTO - MET proporciona soluciones viables hacia estos tópicos y otros, como el hecho de compactar datos mediante estructuras alternas a modelos tradicionales y evitar la ambigüedad de términos al utilizar una conceptualización del dominio.