Fundamentos de Criptografía: De Funciones Hash a Cifrado Simétrico y Asimétrico
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,72 KB
Fundamentos de Criptografía y Funciones Hash
Índice de Coincidencia de Freeman
El Índice de Coincidencia de Freeman mide la desviación cuadrática (varianza) de una distribución de frecuencias.
Esencia de Davis-Meyer para la irreversibilidad de las funciones hash
El paradigma de Davis-Meyer consigue la no invertibilidad haciendo que la salida de la función de compresión sea el resultado de una operación XOR entre la salida y la entrada de una función muy compleja gobernada por el bloque de texto, el cual juega el papel de la clave. La operación compleja suele ser un cifrador simétrico reversible.
Cómo las funciones hash procesan mensajes
El paradigma de Merkle-Damgard propone construir una función hash iterando el número de veces que haga falta una función de compresión con más bits de entrada que de salida. La diferencia en el número de los bits de entrada y los de salida son los bits de mensaje que se procesan en cada iteración.
La función hash: aspectos de su uso y definición
La regla de extensión del mensaje es parte esencial de su definición. Esta regla indica cómo debe completarse el último bloque del mensaje a procesar para poder ser "digerido" por la última iteración de la función hash.
Firma Digital y Estructuras de Cifrado
Componentes de un esquema de firma digital
- Una función hash para digerir el documento que se firma.
- Un criptosistema asimétrico en el que la clave privada solo es conocida por el firmante.
Hipótesis de Feistel
La Hipótesis de Feistel establece que si se realizan dos o más cifrados básicos en secuencia, el resultado final será criptográficamente más fuerte que la mera adición de sus componentes.
Efecto Avalancha
El Efecto Avalancha mide cómo se propaga el cambio de un bit (ya sea de la entrada o de la clave) sobre los resultados que se obtienen a la salida de cada una de las etapas en un cifrador iterado. Es una forma de medir con qué velocidad se obtiene el deseado efecto de máxima difusión en el cifrador estudiado.
Algoritmos y Seguridad de Sistemas
Resistencia máxima de un cifrado doble DES
Debido a la existencia de los ataques por coincidencia intermedia (meet-in-the-middle), la resistencia del doble DES no son los 112 bits que indica la longitud de su clave sino, como mucho, 257 operaciones DES y el almacenamiento intermedio de una tabla ordenada, según la clave, con 256 resultados de 64 bits.
Novedad característica de RC5
El algoritmo RC5 fue el primero en utilizar operaciones de rotación circular dependientes de los datos que se procesan.
Seguridad del criptosistema RSA
La seguridad de RSA se basa en la diferente complejidad que existe entre:
- Multiplicar dos números primos elegidos al azar y en secreto para construir el módulo de la aritmética a emplear.
- Factorizar ese mismo número para conocer sus factores originales.
Cifrados Clásicos y Teoría de Shannon
Cifrado de Vigenère y su modo auto-text
El cifrado de Vigenère es un cifrado polialfabético en el que se utilizan tantos alfabetos rotados circularmente como letras haya en ellos. La clave determina qué alfabetos y en qué orden hay que utilizarlos para transformar las letras del texto en claro en sus correspondientes letras en el criptograma.
El modo auto-text (autotexto) consiste en comenzar el cifrado según las letras que constituyen la clave y, cuando estas se terminen, en lugar de volver a utilizar la clave circularmente, se utiliza el texto en claro del mensaje como clave de cifrado. De este modo, el mensaje que se cifra se convierte en su propia clave, pero desplazado un número de posiciones igual al tamaño de la clave secreta utilizada.
Objetivos de Shannon: Confusión y Difusión
Claude Shannon propone que los sistemas de cifrado se diseñen de modo que la Confusión y Difusión sean máximas:
- Difusión: Las propiedades estadísticas del texto en claro deben disiparse, distribuirse y mezclarse para dar las estadísticas de todo el criptograma.
- Confusión: Cualidad de hacer que la relación entre la estadística del criptograma y el valor de la clave de cifrado sea tan compleja como sea posible.