Criptografía: Métodos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Sistema esteganográfico:

es el que oculta el mensaje cuya confidencialidad se pretende proteger, dentro de otro objeto que nada tenga que ver con él y que no resulte sospechoso al atacante. La probabilidad de que el objeto llegue a su destino sin levantar sospechas determina la seguridad de este procedimiento como canal secreto de comunicaciones.

Características de la función hash de sentido único:

La descripción de la función H ( ) debe ser pública y no debe incluir ninguna información secreta. El argumento x puede ser de cualquier longitud. El resultado H(x) debe tener una longitud fija de n bits ( n ≥ 160). Dada H( ) y x, el cálculo del resultado H(x) debe ser sencillo. La función hash debe ser de Sentido Único y Resistente a Colisiones: (1) Es difícil encontrar un mensaje x tal que H(x) = y, (2) Es difícil encontrar un mensaje x’ ≠ x tal que H(x’) = H(x).

Método criptográfico Balise Vigenere:

Indicar cuántos alfabetos distintos utiliza y cómo se relacionan con la clave de cifrado. El método de cifrado simétrico consiste en una sustitución polialfabética con tantos alfabetos como letras tenga la palabra clave. Para un alfabeto de n caracteres el número de alfabetos es n, y se caracterizan porque cada uno es el mismo que el anterior pero rotado circularmente a la izquierda. La primera letra del alfabeto rotado coincide con la letra de la clave a la que se le asigna.

Método Hill de cifrado:

El método de cifrado simétrico propuesto por Hill se trata de una sustitución n-grámica a través de una transformación modular afín e invertible de n símbolos del mensaje en claro en n símbolos del mensaje cifrado. Tanto en el cifrado como en el descifrado, la transformación viene representada por la multiplicación con una matriz de n x n, que constituye la clave secreta del cifrado.

Seguridad de RSA:

La seguridad del algoritmo RSA se basa en la diferente complejidad que hay entre 1* multiplicar 2 nº primos de longitud similar, elegidos al azar y en secreto, para construir el módulo de la aritmética a emplear, y 2*en factorizar ese mismo nº para conocer sus factores.

La clave en el cifrado Vernam:

debe ser tan larga como el mensaje, debe utilizarse sólo una vez y su origen tiene que ser esencialmente aleatorio y estar uniformemente distribuido sobre todos símbolos del mensaje.

Nomenclator o libro de códigos:

es una tabla en la que se relacionan uno o varios códigos con letras, pares o conjuntos de letras, palabras, nombres o expresiones comunes del espacio de mensajes y a las que representan en el criptograma. Los primeros “Nomenclators”, aparecen en el siglo XIV y también son conocidos por el nombre de Método Lavinde.

Espacio de claves de una transposición columnar con n columnas:

Con n columnas hay n! formas distintas de intercambiarlas, luego el espacio de claves tiene n! posibilidades.

Esencia de una propuesta criptográfica

La criptografía es la modificación intencionada y secreta de las reglas de codificación de un mensaje, de modo que sólo el que conozca las nuevas reglas, podrá leerlo.

La máquina Enigma implementa una permutación de las 26 letras:

Cualquier composición de permutaciones es siempre una permutación, y los rotores empleados por la maquina Enigma eran permutaciones concretas de 26 letras o señales eléctricas.

Observación Del método Kasisky y que efectos:

Kasiski planteó que la repetición de secuencias dentro de un criptograma puede tener dos orígenes: 1* que sean meras casualidades, y 2* que se deban a repeticiones presentes en el texto en claro que se han alineado del mismo modo con la clave de cifrado. En el 1ª caso las repeticiones serán de pocos caracteres y estarán distribuidas uniformemente en el criptograma pero, en el 2ª caso, las repeticiones podrán ser más largas y su distancia relativa será un múltiplo entero de la longitud de la clave utilizada.

Entradas relacionadas: