Ayuda
Ir al contenido

Dialnet


Protocolos asimétricos con criptografía no conmutativa y matrices elementales

    1. [1] Universidad Tecnológica de la Habana "José Antonio Echeverría"
    2. [2] Investigador independiente
  • Localización: Revista Cubana de Transformación Digital, ISSN-e 2708-3411, Vol. 4, Nº. 2, 2023 (Ejemplar dedicado a: April-June 2023; 224:1-3)
  • Idioma: español
  • Títulos paralelos:
    • Asymmetric protocols with non-commutative cryptography and elementary matrices
  • Enlaces
  • Resumen
    • español

      En este trabajo se presenta una implementación de cuatro protocolos criptográficos asimétricos: transporte de claves, intercambio de claves, firma digital y cifrado de mensajes, basada en una propuesta teórica realizada por Juan Pedro Hecht, de la Universidad de Buenos Aires, Argentina. En los cuatro casos, se utiliza criptografía no conmutativa mediante el grupo algebraico de matrices de Hill. Como función de una vía se utiliza el Problema Generalizado de la Descomposición Simétrica, considerado un problema computacionalmente intratable, lo que obliga a la aplicación de “fuerza bruta” para vulnerarlo. Estos protocolos utilizan aritmética de precisión simple, lo que los hace utilizables en dispositivos de bajas prestaciones computacionales. En la propuesta original se requiere que algunas matrices se generen “aleatoriamente” y sean no singulares. Sin embargo, la “aleatoriedad” de una matriz no garantiza su no singularidad, por lo que dicha propuesta sugiere, iterar este proceso hasta obtener una matriz invertible, lo cual implica un elevado costo computacional. En este trabajo se propone una variante de solución a esta problemática, que consiste en la generación “aleatoria” de matrices elementales, imponiendo ciertas condiciones que garantizan su no singularidad. Las operaciones aplicadas sobre matrices elementales requieren un esfuerzo computacional menor que al aplicarlas sobre matrices generales y un espacio menor que el necesario para almacenar las entradas de las matrices generales.

    • English

      This paper presents an implementation of four asymmetric cryptographic protocols: key transport, key exchange, digital signature and ciphering, based on a theoretical proposal made by Juan Pedro Hecht, at the University of Buenos Aires, Argentina. In all of the four cases, non-commutative cryptography is used by means of the algebraic group of Hill matrices. As a one-way function, the Generalized Symmetric Decomposition Problem is used, considered a computationally intractable problem, which requires the application of "brute force" to attack it. These protocols use single-precision arithmetic, which makes them usable on devices with low computational performance. In the original proposal, some matrices are required to be generated “randomly” and to be non-singular. However, the "randomness" of a matrix does not guarantee its non-singularity, so that proposal suggests iterating this process until an invertible matrix is ​​obtained, which implies a high computational cost. In this work, an alternative solution to this problem is proposed, which consists of the "random" generation of elementary matrices, imposing certain conditions that guarantee their non-singularity. The operations applied on elementary matrices require a lower computational effort than when applying them on general matrices and a smaller space than the necessary to store the entries of the general matrices.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno