Los Esquemas de Enmascaramiento de Baja Entropía (LEMS) son técnicas de contramedida para mitigar la alta sobrecarga de rendimiento de las implementaciones en hardware y software enmascaradas de cifrados simétricos por bloques, reduciendo la entropía de los conjuntos de máscaras. La seguridad de los LEMS depende de la elección de los conjuntos de máscaras. Las investigaciones previas se centraron principalmente en buscar conjuntos de máscaras equilibrados para implementaciones en hardware. En este artículo, descubrimos que esos conjuntos de máscaras equilibrados pueden tener vulnerabilidades en términos de diferencia absoluta cuando se aplican en LEMS implementadas en software. Los experimentos verifican que dichas vulnerabilidades ciertamente hacen que las implementaciones de LEMS en software sean inseguras. Para corregir las vulnerabilidades, presentamos un criterio de selección para elegir los conjuntos de máscaras. Cuando algunos conjuntos de máscaras factibles ya han sido seleccionados por ciertos algoritmos de búsqueda, nuestro criterio
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Dinámicas de Expresión de Opinión en Grupos de Chat en Redes Sociales: Un Enfoque Integrado de Modelo Cuasi-Experimental y Basado en Agentes
Artículo:
Un protocolo de autenticación de tres factores probadamente seguro para redes de sensores inalámbricos.
Artículo:
Modelización y simulación para la investigación de las respuestas del radar a los ataques electrónicos en entornos de guerra electrónica
Artículo:
Investigación sobre la síntesis de patrones de antena de un arreglo disperso modulado en el tiempo basado en optimización convexa de variables discretas.
Artículo:
Juego de Piedra-Papel-Tijeras con Acoplamiento Difusivo y Mutación en Redes Jerárquicas de Escala Libre