Conceptos clave en Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 3,97 KB

Índice de Coincidencia de Freeman:

mide la desviación cuadrática (varianza) de una distribución de frecuencias

Esencia de Davis-Meyer para la irreversibilidad de las funciones hash:

El paradigma de Davis‐Meyer consigue la no invertibilidad haciendo que la salida de la función de compresión sea el resultado de una operación XOR entre la salida y la entrada de una función muy compleja gobernada por el bloque de texto jugando el papel de la clave. La operación compleja suele ser un cifrador simétrico reversible.

Cómo las funciones hash procesan mensajes:

El paradigma de Merkle‐Damgard propone construir una función hash iterando el número de veces que haga falta una función de compresión con más bits de entrada que de salida. La diferencia en número de los bits de entrada y los de salida, son los bit de mensaje que se procesan en cada iteración.

La función hash, aspecto de su uso, es parte esencial de su definición:

La regla de extensión del mensaje. Esta regla indica cómo debe completarse el último bloque del mensaje a procesar, para poder ser “digerido” por la última iteración de la función hash.

Componentes de un esquema de firma digital:

Una función hash para digerir el documento que se firma, y un criptosistema asimétrico en el que la clave privada sólo es conocida por el firmante.

Hipótesis de Feistel:

es que si se realizan dos o más cifrados básicos en secuencia, el resultado final será criptográficamente más fuerte que la mera adición de sus componentes.

Efecto Avalancha:

mide cómo se propaga el cambio de un bit, de la entrada o de la clave, sobre los resultados que se obtienen a la salida de cada una de las etapas en un cifrador iterado. Es una forma de medir con qué velocidad se obtiene el deseado efecto de máxima difusión en el cifrador estudiado.

Resistencia máxima de un cifrado doble DES:

Debido a la existencia de los ataques por coincidencia intermedia, la resistencia del doble DES no son los 112 bits que indica la longitud de su clave sino, como mucho, 257 operaciones DES, el almacenamiento intermedio de una tabla ordenada, según la clave, con 256 resultados de 64 bits.

Novedad característica de RC5:

RC5 fue el 1º en utilizar operaciones de rotación circular dependientes de los datos que se procesan.

Seguridad del criptosistema RSA:

La seguridad de RSA se basa en la diferente complejidad que hay entre 1*multiplicar 2 números primos elegidos al azar y en secreto para construir el módulo de la aritmética a emplear, y 2*en factorizar ese mismo número para conocer sus factores.

Cifrado de Vigenere y su modo auto-text:

El cifrado de Vigenere es un cifrado polialfabético en el que se utilizan tantos alfabetos rotados circularmente como letras haya en ellos. La clave determina qué alfabetos y en qué orden hay que utilizarlos para transformar las letras del texto en claro en sus correspondientes letras en el criptograma. El modo auto-text consiste en comenzar el cifrado según las letras que constituyen la clave y, cuando estas se terminen, en lugar de volver a utilizar la clave circularmente,. Lo que se hace es utilizar el texto en claro del mensaje como clave de cifrado. De este modo, el mensaje que se cifra se convierte en su misma clave pero desplazado un número de posiciones igual al tamaño de la clave secreta utilizada.

Objetivos: Shannon

propone que los sistemas de cifrado se diseñen de modo que la Confusión y Difusión sean máx. Difusión: Las propiedades estadísticas del texto en claro deben disiparse, distribuirse y mezclarse para dar las estadísticas de todo el criptograma. Confusión: Cualidad de hacer que la relación de la estadística del criptograma y el valor de la clave de cifrado sea tan compleja como sea posible.

Entradas relacionadas: