Avances en la caracterización de los códigos lineales y en el criptoanálisis a cifrados en bloque

Autores/as

Palabras clave:

códigos lineales, líderes de cosetos, palabras líderes, criptoanálisis, cifrados en bloque

Resumen

Introducción: Se aborda el problema de la necesidad de diseñar metodologías que contribuyan a la caracterización de la estructura combinatoria de los códigos lineales y de grupo, y al proceso del criptoanálisis de cifrados en bloques.

Objetivo: Caracterizar conjuntos esenciales de un gran tamaño que permitan elaborar metodologías para procesos que intervienen en estructuras asociadas con los líderes de cosetos de los códigos lineales y el conjunto de claves de los cifrados en bloques.

Métodos: Los algoritmos que se elaboran a partir de las metodologías diseñadas, si bien construyen una lista de objetos de un tamaño considerable, se logra que los mismos generen una cantidad de elementos cercana al tamaño de los conjuntos que se desean construir. Se caracterizan matemáticamente estructuras algebraicas esenciales, se formulan y demuestra la corrección de algoritmos para el cálculo de las estructuras, se realizan instrumentación de los algoritmos en sistemas de Algebra Computacional (Maple y GAP), se desarrollan experimentaciones y se realizan comparaciones y conjeturas a partir de los patrones observados.

Resultados: Los resultados específicos se pueden agrupar en 2 direcciones, la caracterización y construcción de las palabras líderes de un código lineal, y el diseño de metodologías de ataque a cifrados en bloques y caracterización de estructuras algebraicas con aplicaciones en la criptografía.

Conclusiones: Para la caracterización y elaboración de las metodologías propuestas ha sido esencial la combinación de un estudio algebraico con el diseño de algoritmos y prueba de implementaciones con los objetos bajo estudio.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Mijail Borges Quintana, Facultad de Ciencias Naturales y Exactas, Universidad de Oriente. Santiago de Cuba.

El autor declara no poseer conflictos de intereses en relación con la investigación.

Citas

1. Huffman WC, Pless V. Fundamentals of error-correcting codes. Cambridge, England (United Kingdom): Cambridge University Press; 2003.

2. Menezes A, van Oorschot P, Vanstone S. Handbook of Applied Cryptography. CRC Press; 1996.

3. Sendier N. Finding the Permutation Between Equivalent Linear Codes: The Support Splitting Algorithm. IEEE Trans. Inform. Theory. 2000;46(4):1193-203.

4. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E. On a Gröbner bases structure associated to linear codes. J. Discrete Math. Sci. Cryptogr. 2007;10(2):151-91.

5. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E. Gröbner basis and combinatorics for binary codes. Appl. Algebra Engrg. Comm. Comput. 2008;19(5):393-411.

6. Márquez-Cobella I. A Combinatorial Commutative Algebra Approach to Complete Decoding [tesis doctoral]. Valladolid (España): Universidad de Valladolid; 2013.

7. Aliasgari M, Sadeghi MR, Panario D. Gröbner bases for lattices and an algebraic decoding algorithm. IEEE Trans. on Communications. 2013;61(4):1222-30.

8. Álvarez-Barrientos I, Borges-Quintana M, Borges Trenard MA, Panario D. Computing Gröbner bases associated with lattices. Adv. Math. Commun. 2016; 10(4): 853-862.

9. Mora T. The FGLM problem and Möller’s algorithm on zero-dimensional ideals. Gröbner, Coding, and Cryptography. Springer. 2009:379-84.

10. Dobraunig CE, Eichlseder M, Mendel F. Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates. In: Advances in Cryptology-ASIACRYPT 2015. LNCS;9453. Springer; 2015. Disponible en: https://doi.org/10.1007/978- 3-662-48800-3_20

11. Mora T, Perret L, Sakata S, Sala M, Traverso C, editors. Gröbner, Coding, and Cryptography. Linz (Austria): RISC Book Series, Springer; 2009. Disponible en: https://doi.org/10.1007/978-3-540-93806-4

12. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E. An application of Möller's Algorithm to Coding Theory. In: Mora T, Perret L, Sakata S, Sala M, Traverso C, editors. Gröbner, Coding, and Cryptography. Linz (Austria): RISC Book Series, Springer, 2009;379-84. Disponible en: https://doi.org/10.1007/978-3-540-93806-4_24

13. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E. Gröbner representation of binary matroids. Paper presented at: Bras-Amarós M, Høholdt T, editors. Proceedings of Applied algebra, Algebraic algorithms, and Error Correcting Codes (AAECC’09), Lecture Notes in Comput. Sci. 2009; 5527: 227-230.

14. Borges-Quintana M, Borges-Trenard MA, Galindo C. Improved Evaluation Codes Defined by Plane Valuations. Finite Fields Appl. 2010;16 265-76.

15. Borges-Quintana M, Borges-Trenard MA, Márquez-Corbella I, Martínez-Moro E. Computing coset leaders and leader codewords of binary codes. J. Algebra Appl. 2015;14(8):1-19.

16. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E. Trial set and Gröbner bases for binary codes. Applications of Computer Algebra "ACA 2015". Springer Proc. Math. Stat. 2017;198:21-7. Disponible en: https://doi.org/10.1007/978-3-319- 56932-1_3

17. Borges-Quintana M, Borges-Ternard MA, Martínez-Moro E. On the Weak Order Ideal Associated to Linear Codes. Math. Comput. Sci. 2018;12:339-47. Disponible en: https://doi.org/10.1007/s11786-018-0349-1

18. Borges-Quintana M, Borges-Trenard MA, Martínez-Moro E, Torres-Guerrero G. Computing an Invariant of a Linear Code. In: Slamanig D, Tsigaridas E, Zafeirakopoulos Z, editors. Mathematical Aspects of Computer and Information Sciences (MACIS 2019). Lecture Notes in Comput. Sci., Springer. 2020;11989:218-33.

19. Borges-Quintana M, Ornella-Rodríguez JA. Cálculo de bases de Gröbner completas asociadas a códigos lineales. Ciencias Matemáticas. 2019;33(1):28-35.

20. Moreno-Ramírez J, Borges-Quintana M, Borges-Trenard MA. Choosing TMTO Parameters by means of Linear Optimization. IEEE América Latina. 2015;13(8):2723-27.

21. Mukhopadhyay S. A Study on Time/Memory Trade-Off Cryptanalysis [doctoral thesis]. India: Indian Statistical Institute; 2006.

22. Martínez-Ferrer I, Borges Trenard MA, Borges Quintana M. Criptoanálisis algebraico a cifrados en bloques. Ciencias Matemáticas. 2019;33(1):36-45.

23. Labrada-Claro R, Borges-Trenard MA, Borges-Quintana M. Criptoanálisis algebraico a los cifrados en bloques ligeros SIMON y SIMECK. Revista Cubana de Ciencias Informáticas. 2023;17(1):53-66.

24. Borges-Trenard MA, Borges-Quintana M, Monier-Columbié L. An application of genetic algorithm to cryptanalysis of block ciphers by partitioning the key space. J. Discrete Math. Sci. Cryptogr. 2019. Disponible en: https://doi.org/10.1080/09720529.2019.1649028

25. Tito-Corrioso O, Borges-Trenard MA, Borges-Quintana M, Rojas O, Sosa-Gómez G. Study of Parameters in the Genetic Algorithm for the Attack on Block Ciphers. Symmetry. 2021;13(806):1-12. Disponible en: https://doi.org/10.3390/sym13050806

26. Tito-Corrioso O, Borges-Quintana M, Borges-Trenard MA. Attack to block ciphers by class elimination using the Genetic Algorithm. Revista Investigación Operacional. 2023;44(2):249-63.

27. Tito-Corrioso O, Borges-Quintana M, Borges-Trenard MA, Rojas O, Sosa-Gómez G. On the Fitness Functions Involved in Genetic Algorithms and the Cryptanalysis of Block Ciphers. Entropy. 2023;25(261):1-13. https://doi.org/10.3390/e25020261

28. Donatién-Charón A, Borges-Trenard MA, Borges-Quintana M. Ataque al PRESENT-80 con el Algoritmo Genético mediante aproximaciones sucesivas de componentes fijas. Revista Cubana de Ciencias Informáticas. 2023;17(1):1-15.

29. Tito-Corrioso O, Borges-Quintana M, Borges-Trenard MA. Improving search of solutions of MRHS systems using the Genetic Algorithm. Revista Cubana de Ciencias Informáticas. 2023;17(1):38-52.

30. Ding C, Tang C, Tonchev VD. Linear codes of 2-designs associated with subcodes of the ternary generalized Reed–Müller codes. Des. Codes Cryptogr. 2020; 88: 625- 641.

31. Du X, Wang R, Fan C. Infinite families of 2‐designs from a class of cyclic codes. J Combin. Designs. 2020;28:157-70.

32. Yan H, Liu H, Li Ch, Yang Sh. Parameters of lcd bch codes with two lengths. Adv. Math. Commun. 2018;12(3):579-594.

33. Huang X, Yue Q, Wu Y. Binary primitive LCD BCH codes. Des. Codes Cryptogr. 2020;88:2453-73.

34. Liu L, Zhuang Y, Zhang L, Tang H, Dong S. Proactive correction coset decoding scheme based on SEC-DED code for multibit asymmetric errors in STT-MRAM. Microelectronics Journal. 2018;82:92-100.

35. Liu H, Pan X. Galois hulls of linear codes over finite fields. Des. Codes Cryptogr. 2020;88:241-55.

36. Liu Y, Li R, Fu Q, Lu L, Rao Y. Some binary BCH codes with length n = 2m + 1. Finite Fields Appl. 2019;55:109-33.

37. Biyashev R, Dyusenbayev D, Algazy K, Kapalova N. Algebraic Cryptanalysis of Block Ciphers. Proceedings of the 2019 International Conference on Wireless Communication, Network and Multimedia Engineering (WCNME 2019). Atlantis Press; 2019. p. 129-32.

38. Grari H, Azouaoui A, Zine-Dine K. A cryptanalytic attack of simplified-AES using ant colony optimization. International Journal of Electrical and Computer Engineering. 2019;9(5):4287-95.

39. Hassan F, Riyam A, Jawad N. Using Evolving Algorithms to Cryptanalysis Nonlinear Cryptosystems. Baghdad Science Journal. 2020;17(2).

40. Pavlenko A, Semenov A, Ulyantsev V. Evolutionary Computation Techniques for Constructing SAT-Based Attacks in Algebraic Cryptanalysis. In: Kaufmann P, Castillo P, editors. Applications of Evolutionary Computation. EvoApplications 2019. Lecture Notes in Comput. Sci. Vol. 11454. Springer; 2019.

Descargas

Publicado

2025-07-19

Cómo citar

Borges Quintana, M., Borges Trenard, M. A., Martínez Moro, E., & Tito Corrioso, O. (2025). Avances en la caracterización de los códigos lineales y en el criptoanálisis a cifrados en bloque. Anales De La Academia De Ciencias De Cuba, 15(2), e3110. Recuperado a partir de https://revistaccuba.sld.cu/index.php/revacc/article/view/3110

Número

Sección

Ciencias Naturales y Exactas