Longitud de la clave RSA vs poder computacional

Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico. Dentro del contexto de desarrol...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Dasso, Aristides
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2017
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/62720
Aporte de:
id I19-R120-10915-62720
record_format dspace
institution Universidad Nacional de La Plata
institution_str I-19
repository_str R-120
collection SEDICI (UNLP)
language Español
topic Ciencias Informáticas
Evaluación
sistema informático
Cryptographic controls
factorización
spellingShingle Ciencias Informáticas
Evaluación
sistema informático
Cryptographic controls
factorización
Dasso, Aristides
Longitud de la clave RSA vs poder computacional
topic_facet Ciencias Informáticas
Evaluación
sistema informático
Cryptographic controls
factorización
description Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico. Dentro del contexto de desarrollo de sistemas y métodos de seguridad, esta investigación tiene como objetivo el concretar un análisis integral de las fortalezas y debilidades de métodos de encriptación asimétricos que permita predecir el nivel de seguridad que dichos métodos presentan hacia el futuro, considerando la longitud de la clave con relación al poder computacional existente. Proponemos estudiar la seguridad, en un lapso de tiempo dado, de un método de encriptación basado en factorización, tal como RSA, estableciendo una relación entre el poder computacional necesario para quebrar una clave y el BL usado en la encriptación. Esta relación permitirá una estimación del lapso de tiempo en que una encriptación con un BL dado será segura frente a posibles ataques.
format Objeto de conferencia
Objeto de conferencia
author Dasso, Aristides
author_facet Dasso, Aristides
author_sort Dasso, Aristides
title Longitud de la clave RSA vs poder computacional
title_short Longitud de la clave RSA vs poder computacional
title_full Longitud de la clave RSA vs poder computacional
title_fullStr Longitud de la clave RSA vs poder computacional
title_full_unstemmed Longitud de la clave RSA vs poder computacional
title_sort longitud de la clave rsa vs poder computacional
publishDate 2017
url http://sedici.unlp.edu.ar/handle/10915/62720
work_keys_str_mv AT dassoaristides longituddelaclaversavspodercomputacional
bdutipo_str Repositorios
_version_ 1764820478946443267