Local cover image
Local cover image

Análisis de algoritmos para generación de cuadrados latinos aleatorios para criptografía

By: Contributor(s): Material type: TextTextPublication details: 2014Description: 1 archivo (1,8 MB) : il. colSubject(s): Online resources:
Contents:
1. Introducción: elementos básicos de criptografía -- 1.1. Introducción -- 1.2. ¿Qué son la seguridad y la privacidad en redes informáticas? -- 1.3. Cifrado de los datos -- 1.4. Algoritmos simétricos y de clave pública -- 1.5. Protocolos criptograficos -- 1.6. Tipos de ataques -- 1.6.1. Ataque de solo texto cifrado -- 1.6.2. Ataque de texto plano conocido -- 1.6.3. Modelo de texto plano elegido -- 1.6.4. Modelo de texto cifrado elegido -- 1.6.5. Otros tipos de ataques -- 1.7. Tipos de algoritmos y modos de uso -- 1.7.1. Stream Cipher -- 1.7.2. Block ciphers -- 1.7.3. Combinadores de cuadrado Latino (CCL) -- 1.8. ¿Porque interesa el problema de generar cuadrados Latinos de orden 256? -- 2. Cuadrados Latinos y otras estructuras -- 2.1. Introducción -- 2.2. Algunas estructuras y sus relaciones -- 2.2.1. Otras estructuras -- 2.3. ¿Cómo surgieron los CLs y para que sirven? -- 2.3.1. Diseño de experimentos -- 2.3.2. Aplicaciones criptográficas -- 2.3.3. Entretenimiento -- 2.4. CLs ortogonales (MOLS) -- 2.5. Historia -- 2.5.1. Cuadrados Mágicos -- 2.5.2. Cuadrados mágicos en la literatura Islámica -- 2.5.3. Cuadrados Latinos -- 2.5.4. Cuadrados Greco-Latinos -- 2.6. El problema de contar los distinos CLs -- 2.7. ¿Cómo puede usarse un CL aleatorio para cifrar o generar claves? -- 2.8. El problema de generar CLs aleatorios -- 3. Trabajos relacionados -- 3.1. Introducción -- 3.2. Strube -- 3.3. El enfoque de Jacobson & Matthews -- 3.4. El enfoque de Koscielny -- 3.5. El enfoque de Fontana -- 3.6. Bartak -- 3.7. O'Carroll y Selvi (et.al.) -- 3.8. McKay -- 3.9. Wanless -- 3.10. Otras propuestas -- 4. Generación simple con backtracking -- 4.1. Introducción -- 4.2. Generación de CLs simple por las -- 4.3. Pseudo-código del algoritmo -- 4.4. Cantidad de colisiones en el peor caso -- 4.5. Cantidad de colisiones esperadas en el caso promedio -- 4.6. Tiempo de ejecución del algoritmo simple -- 4.7. Generación usando producto de dos CLs más pequeños -- 5. Generación con intercambios -- 5.1. Algoritmo simple con intercambios -- 5.2. Algoritmo simple con intercambios cíclicos -- 5.3. Algoritmo simple con intercambios aleatorios -- 5.3.1. Resultados -- 5.3.2. Pseudo-código resultante -- 5.3.3. Tiempo de ejecución del algoritmo -- 5.3.4. Test de uniformidad del método -- 6. Generación con reemplazos -- 6.1. Introducción -- 6.2. Descripción del método -- 6.3. El pseudo-código del algoritmo -- 6.4. Tiempo de ejecución del algoritmo -- 6.5. Uniformidad de los resultados -- 7. Implementación del método de Jacobson y Matthews -- 7.1. Introducción -- 7.2. El método de Jacobson y Matthews -- 7.3. Descripción de los movimientos -- 7.4. Implementación del método -- 7.4.1. Primer implementación: clara pero no tan eficiente -- 7.4.2. Implementación optimizada -- 7.5. Generación paso a paso -- 7.6. Observaciones -- 8. Resultados -- 8.1. El proyecto Java publicado -- 8.1.1. Sobre la implementación del método simple -- 8.1.2. Sobre la implementación del método con intercambios aleatorios -- 8.1.3. Sobre la implementación del método con grafo de reemplazos -- 8.1.4. Sobre la implementación del método de Jacobson y Matthews -- 8.2. Tiempos de ejecución de los algoritmos -- 8.3. Uniformidad de los métodos -- 8.4. Trabajo futuro -- 8.5. Conclusiones -- Agradecimientos -- Bibliografía
Dissertation note: Tesis (Maestría en Ingeniería de Software) - Universidad Nacional de La Plata. Facultad de Informática, 2014.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 14/42 (Browse shelf(Opens below)) Available DIF-05218
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Tesis (Maestría en Ingeniería de Software) - Universidad Nacional de La Plata. Facultad de Informática, 2014.

1. Introducción: elementos básicos de criptografía -- 1.1. Introducción -- 1.2. ¿Qué son la seguridad y la privacidad en redes informáticas? -- 1.3. Cifrado de los datos -- 1.4. Algoritmos simétricos y de clave pública -- 1.5. Protocolos criptograficos -- 1.6. Tipos de ataques -- 1.6.1. Ataque de solo texto cifrado -- 1.6.2. Ataque de texto plano conocido -- 1.6.3. Modelo de texto plano elegido -- 1.6.4. Modelo de texto cifrado elegido -- 1.6.5. Otros tipos de ataques -- 1.7. Tipos de algoritmos y modos de uso -- 1.7.1. Stream Cipher -- 1.7.2. Block ciphers -- 1.7.3. Combinadores de cuadrado Latino (CCL) -- 1.8. ¿Porque interesa el problema de generar cuadrados Latinos de orden 256? -- 2. Cuadrados Latinos y otras estructuras -- 2.1. Introducción -- 2.2. Algunas estructuras y sus relaciones -- 2.2.1. Otras estructuras -- 2.3. ¿Cómo surgieron los CLs y para que sirven? -- 2.3.1. Diseño de experimentos -- 2.3.2. Aplicaciones criptográficas -- 2.3.3. Entretenimiento -- 2.4. CLs ortogonales (MOLS) -- 2.5. Historia -- 2.5.1. Cuadrados Mágicos -- 2.5.2. Cuadrados mágicos en la literatura Islámica -- 2.5.3. Cuadrados Latinos -- 2.5.4. Cuadrados Greco-Latinos -- 2.6. El problema de contar los distinos CLs -- 2.7. ¿Cómo puede usarse un CL aleatorio para cifrar o generar claves? -- 2.8. El problema de generar CLs aleatorios -- 3. Trabajos relacionados -- 3.1. Introducción -- 3.2. Strube -- 3.3. El enfoque de Jacobson & Matthews -- 3.4. El enfoque de Koscielny -- 3.5. El enfoque de Fontana -- 3.6. Bartak -- 3.7. O'Carroll y Selvi (et.al.) -- 3.8. McKay -- 3.9. Wanless -- 3.10. Otras propuestas -- 4. Generación simple con backtracking -- 4.1. Introducción -- 4.2. Generación de CLs simple por las -- 4.3. Pseudo-código del algoritmo -- 4.4. Cantidad de colisiones en el peor caso -- 4.5. Cantidad de colisiones esperadas en el caso promedio -- 4.6. Tiempo de ejecución del algoritmo simple -- 4.7. Generación usando producto de dos CLs más pequeños -- 5. Generación con intercambios -- 5.1. Algoritmo simple con intercambios -- 5.2. Algoritmo simple con intercambios cíclicos -- 5.3. Algoritmo simple con intercambios aleatorios -- 5.3.1. Resultados -- 5.3.2. Pseudo-código resultante -- 5.3.3. Tiempo de ejecución del algoritmo -- 5.3.4. Test de uniformidad del método -- 6. Generación con reemplazos -- 6.1. Introducción -- 6.2. Descripción del método -- 6.3. El pseudo-código del algoritmo -- 6.4. Tiempo de ejecución del algoritmo -- 6.5. Uniformidad de los resultados -- 7. Implementación del método de Jacobson y Matthews -- 7.1. Introducción -- 7.2. El método de Jacobson y Matthews -- 7.3. Descripción de los movimientos -- 7.4. Implementación del método -- 7.4.1. Primer implementación: clara pero no tan eficiente -- 7.4.2. Implementación optimizada -- 7.5. Generación paso a paso -- 7.6. Observaciones -- 8. Resultados -- 8.1. El proyecto Java publicado -- 8.1.1. Sobre la implementación del método simple -- 8.1.2. Sobre la implementación del método con intercambios aleatorios -- 8.1.3. Sobre la implementación del método con grafo de reemplazos -- 8.1.4. Sobre la implementación del método de Jacobson y Matthews -- 8.2. Tiempos de ejecución de los algoritmos -- 8.3. Uniformidad de los métodos -- 8.4. Trabajo futuro -- 8.5. Conclusiones -- Agradecimientos -- Bibliografía

Click on an image to view it in the image viewer

Local cover image