diff options
author | Guillermo Ramos | 2014-05-28 21:52:23 +0200 |
---|---|---|
committer | Guillermo Ramos | 2014-05-28 21:52:23 +0200 |
commit | a60532f6df8ed23fd98e611f64a033bbb3a86a57 (patch) | |
tree | 88bd779f6004eafa41da6fcd7dd258ca2841d356 | |
parent | dea4752988d822b598d62e82924924b8b07f7fa7 (diff) | |
download | tfg-a60532f6df8ed23fd98e611f64a033bbb3a86a57.tar.gz |
Introducción al cap. 2
-rwxr-xr-x | bib.bib | 31 | ||||
-rwxr-xr-x | memoria.tex | 27 |
2 files changed, 55 insertions, 3 deletions
@@ -73,3 +73,34 @@ ee = {http://dx.doi.org/10.1016/0022-0000(84)90070-9}, bibsource = {DBLP, http://dblp.uni-trier.de} } +@Article{Shannon49, + author = "Claude E. Shannon", + title = "Communication Theory of Secrecy Systems", + journal = {The Bell System Technical Journal}, + volume = "28", + number = "4", + pages = "656--715", + month = oct, + year = "1949", + CODEN = "BSTJAN", + ISSN = "0005-8580", + MRclass = "60.0X", + MRnumber = "0032133 (11,258d)", + MRreviewer = "J. L. Doob", + bibdate = "Tue Nov 9 11:15:54 MST 2010", + bibsource = "http://bstj.bell-labs.com/oldfiles/year.1949/BSTJ.1949.2804.html; + http://www.math.utah.edu/pub/bibnet/authors/s/shannon-claude-elwood.bib; + http://www.math.utah.edu/pub/tex/bib/bstj1940.bib; + http://www.math.utah.edu/pub/tex/bib/cryptography.bib", + URL = "http://bstj.bell-labs.com/BSTJ/images/Vol28/bstj28-4-656.pdf; + http://en.wikipedia.org/wiki/Communication_Theory_of_Secrecy_Systems; + http://www.cs.ucla.edu/~jkong/research/security/shannon1949.pdf", + acknowledgement = ack-nhfb, + attnote = "Included in Part A.", + author-dates = "Claude Elwood Shannon (April 30, 1916--February 24, + 2001)", + fjournal = "The Bell System Technical Journal", + journal-URL = "http://onlinelibrary.wiley.com/journal/10.1002/(ISSN)1538-7305/issues/", + remark = "The Wikipedia entry credits this paper as the + foundation of modern cryptography.", +}
\ No newline at end of file diff --git a/memoria.tex b/memoria.tex index 3490883..f92f403 100755 --- a/memoria.tex +++ b/memoria.tex @@ -9,7 +9,7 @@ \usepackage{graphicx} \usepackage{cite} \usepackage{amsmath} \usepackage{mathtools} \usepackage{listings} \usepackage{syntax} \usepackage[compact,small]{titlesec}\usepackage[usenames,dvipsnames]{xcolor} -\usepackage[pagebackref,colorlinks=true,linkcolor=black,citecolor=blue]{hyperref} +\usepackage[pagebackref,colorlinks=true,linkcolor=black,urlcolor=black,citecolor=blue]{hyperref} \input{defs} @@ -369,8 +369,29 @@ este trabajo se abordarán e intentarán resolver dos problemas de distinta \pagebreak \chapter{DESARROLLO: COSTE} -TODO TODO TODO - +La principal aportación de EasyCrypt con respecto a otros demostradores de +teoremas como Coq\footnote{\url{http://coq.inria.fr/}} o +Isabelle/HOL\footnote{\url{http://isabelle.in.tum.de/}} son todas las +facilidades que proporciona para trabajar concretamente en el ámbito de la +criptografía. Algunos ejemplos son el soporte a demostraciones basadas en +secuencias de juegos, la riqueza de juicios (lógica de Hoare y variantes) o su +exhaustiva biblioteca estándar, que define tipos de datos habituales (cadenas de +bits, distribuciones probabilísticas, etc.), funciones para manipularlos, +axiomas y lemas de uso común, etc. + +Un concepto muy significativo en criptografía es el del \textbf{coste}. El coste +de un algoritmo es una medida de los recursos (tiempo, espacio, ...) que +requiere su ejecución. Como hemos visto en la introducción, salvo en casos muy +concretos (OTP \cite{Shannon49}), la criptografía basa su seguridad en la +capacidad computacional del adversario. Por tanto, existen muchas propiedades +que se pueden expresar acerca de la seguridad de un criptosistema que de una u +otra forma dependen del coste de llevar a cabo un ataque contra él. + +A lo largo de este capítulo se detallará el proceso que se ha seguido para +implementar la funcionalidad que permita a la especificación del coste de +algoritmos en EasyCrypt. + +\newpage \section{Arquitectura de EasyCrypt} \section{Ejemplo de uso (del coste)} |