May 01
Latex es un lenguaje de edición de documentos de alta calidad, especialmente orientado a la composición de libros, documentos científicos y técnicos que incluyen fórmulas o imágenes de alta calidad. Está compuesto por un conjunto de macros Tex (un lenguaje de bajo nivel) y se ha convertido casi en un estándar para publicaciones científicas en áreas como la matemática, física e ingeniería ya que se puede tener un control más fino sobre cualquier aspecto tipográfico del documento.
Abr 24
Es claro que hasta este momento, ninguno de los ataques realizado a full-AES ha tenido éxito, los ataques usualmente se concentran en la reducción de rondas. Muchos autores afirman que ninguno de los siguientes tipos de ataques, han podido ser más efectivos que una búsqueda exhaustiva de clave: Criptoanálisis lineal Criptoanálisis diferencial Truncated diferencials Interpolation attacks Square attack Sin embargo, la estructura ordenada y las profundas bases matemáticas que utiliza, lo hacen un objeto de estudio para nuevas propuestas de ataques, como lo son los ataques algebraicos. Dichos ataques consisten en plantear un sistema de ecuaciones y con las incógnitas…
Abr 10
Security Protocol Animator (SPAN) es una herramienta libre de verificación para protocolos criptográficos que ayuda en la búsqueda y caracterización de ataques. La principal ventaja de esta aplicación es que permite usar diferentes técnicas de verificación a un mismo protocolo. Se puede decir que es una interfaz gráfica para el manejo de HLPSL (High-Level Protocol Specification Language) y CAS+ (una implementación del Protocolo de Autenticación Central), que permite la traducción entre estos lenguajes y además brinda una interfaz gráfica más amigable al usuario. SPAN ayuda a producir de manera interactiva secuencias de mensajes o MSC (Message Sequence Charts). Esta herramienta…
Abr 03
Algunos estudios muestran que más del 50% de las llamadas de voz y el 70% del tráfico de datos proviene de interiores [1], las llamadas de voz no requieren grandes anchos de banda, pero si ciertos parámetros de calidad que garantice el reconocimiento de la voz por el usuario en el otro extremo de la comunicación, por el contrario, el tráfico de datos requiere altas tazas de transmisión para poder enviar información con gran cantidad de megabytes, como las aplicaciones multimedia lo requieren, por mencionar un ejemplo. Una forma de garantizar altas tazas de transmisión en sistemas de radio, consiste…
Mar 13
Como se ha mencionado en un artículo anterior, las rondas que componen el algoritmo AES se pueden dividir en tres categorías diferentes: rondas inicial, ronda estándar y ronda final. A la hora del cifrado, la información es sometida a una cantidad diferente de rondas (10, 12 y 14 respectivamente) en cada caso en función de la longitud de la clave (128, 192 y 256 bits respectivamente). Cada una de dichas rondas se compone de combinaciones de transformaciones, las posibles transformaciones son: ByteSub, ShiftRow, MixColumns y AddRoundKey. La Figura # 1 muestra la relación de las transformaciones y las correspondientes rondas.…