Show simple item record

dc.contributor.authorSilva García, Víctor Manuel
dc.contributor.authorLindig Bos, Michael Klaus
dc.contributor.authorYáñez Márquez, Cornelio
dc.contributor.authorFlores Carapia, Rolando
dc.contributor.authorLópez Yáñez, Itzamá
dc.date.accessioned2020-01-08T19:04:40Z
dc.date.available2020-01-08T19:04:40Z
dc.date.issued2009-06-01
dc.identifierhttps://revistas.unimilitar.edu.co/index.php/rcin/article/view/307
dc.identifier10.18359/rcin.307
dc.identifier.urihttp://hdl.handle.net/10654/33136
dc.descriptionGiven a positive integer n, an algorithm is constructed that associates to each positive integer m, with 0 ≤ m ≤ n!-1, a permutation of n different elements in n-1 steps. In fact, the algorithm defines a bijective function, that is, one-to-one and onto, from the set of natural numbers to the set of permutations. Furthermore, for any permutation πL defi ned in the set of numbers {0,1, …,L-1}, with L a multiple of 3, this permutation may be constructed by means of 3 permutations defined on the set of numbers {0,1,…,2/3L-1}. The former allows to defi ne a cryptosystem on blocks of chains of 96 bits in length where one operates on numbers of 64! – 1 ≈ 1090 instead of 96! – 1 ≈ 10150, which reduces time and computational resources. It is also shown that the set of keys grows factorially in such a way that the amount of elements of the set is of the order of 10150 ≈ 2500 when working with chains of 96 bits. An example is given using the box of the Advanced Encryption Standard (AES) and an encryption procedure for blocks of 96 bits of clear text. The AES box is proposed because it is highly non-linear [1]. A hardware design for this cryptosystem is given to be implemented. Finally, we mention that by associating a permutation to an integer the permutations may be variable, that is, the permutations may be considered to be keys. eng
dc.descriptionDado un entero positivo n se construye un algoritmo que asocia a cada entero positivo m, con 0 ≤ m ≤ n!-1, una permutación en n-1 pasos. De hecho, el algoritmo define una función biyectiva que va del conjunto de los naturales al conjunto de las permutaciones. Además, para cualquier permutación πL definida en el conjunto de los números {0,1,…,L-1}, con L múltiplo de 3, ésta puede ser construida a partir de 3 permutaciones definidas en el conjunto de los números {0,1,…,2/3L-1}. Lo anterior permite definir un criptosistema de bloques de cadenas de 96 bits de longitud, en el cual se trabaja con números de 64! – 1 ≈ 1090 en lugar de 96! – 1 ≈ 10150 con lo que se reduce el tiempo y recursos de computo. También se muestra que el conjunto de las llaves crece de manerafactorial, de tal forma que el número de elementos de este conjunto llega a ser del orden de 10150 ≈ 2500 cuando se trabaja con cadenas de 96 bits. También, se ilustra con un ejemplo que utiliza la caja de Advanced Encryption Standard (AES) y un procedimiento de encriptamiento por bloques de 96 bits de texto claro. Las cajas de AES son propuestas porque son altamente no lineales [1]. Se muestra el diseño de una implementación en hardware de este criptosistema. Por último, se menciona que asociar a un entero una permutación permite considerar a las permutaciones como llaves.spa
dc.formatapplication/pdf
dc.language.isospa
dc.publisherUniversidad Militar Nueva Granadaspa
dc.rightsDerechos de autor 2016 Ciencia e Ingeniería Neogranadinaspa
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0spa
dc.sourceCiencia e Ingenieria Neogranadina; Vol 19 No 1 (2009); 5-24eng
dc.sourceCiencia e Ingeniería Neogranadina; Vol. 19 Núm. 1 (2009); 5-24spa
dc.sourceCiencia e Ingeniería Neogranadina; v. 19 n. 1 (2009); 5-24por
dc.source1909-7735
dc.source0124-8170
dc.titleConstruction of a cryptosystem using the AES box and a bijective function from the natural numbers to the set of permutationseng
dc.titleConstrucción de un criptosistema usando las cajas de AES y una función biyectiva que va de los números naturales al conjunto de las permutacionesspa
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion
dc.relation.referenceshttps://revistas.unimilitar.edu.co/index.php/rcin/article/view/307/112
dc.relation.references/*ref*/DOUGLAS R. STINSON, 2002, CRYPTOGRAPHY: Theory and practice, CHAPMAN HALL/ CRC Press, second edition, pp. 74-116.
dc.relation.references/*ref*/DOUGLAS R. STINSON, 1995, CRYPTOGRAPHY: Theory and practice, CRC Press, pp. 70-113.
dc.relation.references/*ref*/HERSTEIN I.N., 1986, Álgebra Abstracta, Grupo Editorial Iberoamérica, pp. 22 y 11.
dc.relation.references/*ref*/LINDIG BOS M., SILVA GARCÍA V.M., 2006, “Diseño de un dispositivo para encripción de datos en tiempo real”, CIDETEC-ESIQIE-IPN., vol. 2.
dc.relation.references/*ref*/J. DAEMEN and V. RIJMEN, 1999, AES Proposal: Rijndael, AES algorithm Submi-ssion, FIPS 197.
dc.relation.references/*ref*/BIHAM E. and SHAMIR A., 1993, “Differential cryptanalysis of the full 16-round DES”, Lecturer Notes in computer Science.
dc.relation.references/*ref*/MATSUI M, 1994, “Linear Cryptanalysis for DES cipher”, Lecture Notes in Computer Science.
dc.relation.references/*ref*/R. GREENLAW and H. J. HOOVER, 1998, Fundamentals of the Theory of Computation, Morgan-Kaufmann Publishers, Inc., pp. 241-257, San Francisco, California.
dc.relation.references/*ref*/H. VOLLMER, 1999, Introduction to Circuit Complexity: a Uniform Approach, Springer Verlag, ISBN 3-540-64310-9.
dc.relation.references/*ref*/T. LEIGHTON, 1992, Introduction to Parallel Algorithms and Architectures: Arrays, Trees, Hypercubes, Morgan-Kaufmann Publishers, San Mateo, California, pp. 394.
dc.relation.references/*ref*/AX Detailed Specs_DS, 2005, Actel Corp.
dc.relation.references/*ref*/ROSEN K., 2003, Discrete Mathematics and its Applications, Mc. Graw Hill, fifth edition.
dc.relation.references/*ref*/Koblitz M., 1987, A Course in Number Theory and Cryptography, Springer-Verlag, pp. 53-80, New York Inc.
dc.subject.proposalJV theoremeng
dc.subject.proposalfactorial theoremeng
dc.subject.proposalfactorial cryptosystemeng
dc.subject.proposalpermutationseng
dc.subject.proposalAESeng
dc.subject.proposalteorema JVspa
dc.subject.proposalteorema factorialspa
dc.subject.proposalcriptosistema factorialspa
dc.subject.proposalpermutacionesspa
dc.subject.proposalAESspa


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record