Longitud de la clave RSA vs poder computacional
Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico. Dentro del contexto de desarrol...
Guardado en:
Autor principal: | |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
2017
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/62720 |
Aporte de: |
id |
I19-R120-10915-62720 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Español |
topic |
Ciencias Informáticas Evaluación sistema informático Cryptographic controls factorización |
spellingShingle |
Ciencias Informáticas Evaluación sistema informático Cryptographic controls factorización Dasso, Aristides Longitud de la clave RSA vs poder computacional |
topic_facet |
Ciencias Informáticas Evaluación sistema informático Cryptographic controls factorización |
description |
Millions Instructions Per Second (MIPS) es una, aunque no la única, de las métricas tradicionales de performance de los procesadores. Por otro lado Bit Length (BL) puede ser considerado como una métrica para medir la fortaleza de un método de encriptación asimétrico.
Dentro del contexto de desarrollo de sistemas y métodos de seguridad, esta investigación tiene como objetivo el concretar un análisis integral de las fortalezas y debilidades de métodos de encriptación asimétricos que permita predecir el nivel de seguridad que dichos métodos presentan hacia el futuro, considerando la longitud de la clave con relación al poder computacional existente.
Proponemos estudiar la seguridad, en un lapso de tiempo dado, de un método de encriptación basado en factorización, tal como RSA, estableciendo una relación entre el poder computacional necesario para quebrar una clave y el BL usado en la encriptación. Esta relación permitirá una estimación del lapso de tiempo en que una encriptación con un BL dado será segura frente a posibles ataques. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Dasso, Aristides |
author_facet |
Dasso, Aristides |
author_sort |
Dasso, Aristides |
title |
Longitud de la clave RSA vs poder computacional |
title_short |
Longitud de la clave RSA vs poder computacional |
title_full |
Longitud de la clave RSA vs poder computacional |
title_fullStr |
Longitud de la clave RSA vs poder computacional |
title_full_unstemmed |
Longitud de la clave RSA vs poder computacional |
title_sort |
longitud de la clave rsa vs poder computacional |
publishDate |
2017 |
url |
http://sedici.unlp.edu.ar/handle/10915/62720 |
work_keys_str_mv |
AT dassoaristides longituddelaclaversavspodercomputacional |
bdutipo_str |
Repositorios |
_version_ |
1764820478946443267 |