jueves, 13 de febrero de 2020

CRIPTOGRAFÍA


De Wikipedia, la enciclopedia libre
Saltar a navegaciónSaltar a búsqueda
Una tabla recta para usar con un cifrado de clave automática
Un cifrado de clave automática (también conocido como cifrado de autoclave ) es un cifrado que incorpora el mensaje (el texto sin formato ) en la clave . La clave se genera a partir del mensaje de manera automatizada, a veces seleccionando ciertas letras del texto o, más comúnmente, agregando una clave de introducción breve al frente del mensaje.
Hay dos formas de cifrado de clave automática : clave-clave automática y cifrado de clave automática de texto . Un cifrado clave-clave automática utiliza miembros anteriores de la secuencia de claves para determinar el siguiente elemento en la secuencia de claves. Una clave automática de texto utiliza el texto del mensaje anterior para determinar el siguiente elemento en la secuencia de claves.
En la criptografía moderna, los cifrados de flujo de sincronización automática son cifrados de clave automática.



Historia editar ]

Este cifrado fue inventado en 1586 por Blaise de Vigenère con una tabla recíproca de diez alfabetos. La versión de Vigenère usó una letra del alfabeto acordada como una cartilla, haciendo la clave escribiendo esa letra y luego el resto del mensaje. [1]
Las teclas automáticas más populares usan una tabla recta , un cuadrado con 26 copias del alfabeto, la primera línea que comienza con 'A', la siguiente línea que comienza con 'B', etc. En lugar de una sola letra, se usa una palabra clave breve acordada , y la clave se genera escribiendo la cartilla y luego el resto del mensaje, como en la versión de Vigenère. Para cifrar un texto sin formato, se ubican la fila con la primera letra del mensaje y la columna con la primera letra de la clave. La letra en la que se cruzan la fila y la columna es la letra de texto cifrado.

Método editar ]

El cifrado de clave automática, como lo usan los miembros de la Asociación Americana de Criptogramas , comienza con una palabra clave relativamente corta, el cebador , y le agrega el mensaje. Si, por ejemplo, la palabra clave es "QUEENLY" y el mensaje es "ATTACK AT DAWN", la clave sería "QUEENLYATTACKATDAWN". [2]
Texto sin formato: ATTACK AT DAWN ...
Clave: QUEENL YA TTACK AT DAWN ...
Texto cifrado: QNXEPV YT WTWP ...
El mensaje de texto cifrado sería "QNXEPVYTWTWP".
Para descifrar el mensaje, el destinatario comenzaría escribiendo la clave acordada nuevamente.
DE REINA
Luego se tomaría la primera letra de la clave, Q, y esa fila se encontraría en una tabla recta. Esa columna para la primera letra del texto cifrado se miraría a través, también Q en este caso, y se recuperaría la letra hacia arriba, A. Ahora, esa letra se agregaría al final de la clave:
QUEENLYA
Luego, dado que la siguiente letra en la clave es U y la siguiente letra en el texto cifrado es N, la fila U se busca para encontrar la N para recuperar T:
QUEENLYAT
Eso continúa hasta que se reconstruye toda la clave, cuando el cebador se puede quitar desde el principio.

Criptoanálisis editar ]

Los cifrados de clave automática son algo más seguros que los cifrados polialfabéticos que usan claves fijas, ya que la clave no se repite en un solo mensaje. Por lo tanto, métodos como el examen de Kasiski o el análisis de índice de coincidencia no funcionarán en el texto cifrado, a diferencia de los cifrados similares que usan una sola clave repetida. [3]
Sin embargo, una debilidad clave del sistema es que el texto sin formato es parte de la clave. Eso significa que la clave probablemente contendrá palabras comunes en varios puntos. La clave se puede atacar usando un diccionario de palabras comunes, bigrams , trigramas , etc. e intentando descifrar el mensaje moviendo esa palabra a través de la clave hasta que aparezca un texto potencialmente legible.
Considere un mensaje de ejemplo "ENCUENTRE EN LA FUENTE" encriptado con la palabra clave del cebador "KILT": [4] Para comenzar, la clave automática se construiría colocando el cebador al frente del mensaje:
texto sin formato: ENCUENTRE LA FUENTE
imprimación: KILT
autokey: KILTMEETATTHEFOUN
El mensaje se encripta usando la clave y los alfabetos de sustitución, aquí una tabla recta:
texto sin formato: ENCUENTRE LA FUENTE
clave: KILTMEETATTHEFOUN
texto cifrado: WMPMMXXAEYHBRYOCA
El atacante recibe solo el texto cifrado y puede atacar el texto seleccionando una palabra que probablemente aparezca en el texto sin formato. En este ejemplo, el atacante selecciona la palabra "THE" como una parte potencial del mensaje original y luego intenta decodificarla colocando THE en cada ubicación posible en el texto cifrado:
texto cifrado: WMP MMX XAE YHB RYO CA 
clave: EL EL EL EL EL ..
texto sin formato: DFL TFT ETA FAX YRK ..

texto cifrado: W MPM MXX AEY HBR YOC A
llave: . EL EL EL EL EL.
Texto sin formato: . TII TQT HXU OUN FHY.

texto cifrado: WM PMM XXA EYH BRY OCA
clave: .. EL EL EL EL EL
texto sin formato: .. WFI EQW LRD IKU VVW
En cada caso, el texto sin formato resultante parece casi aleatorio porque la clave no está alineada para la mayoría del texto cifrado. Sin embargo, examinar los resultados puede sugerir ubicaciones de la clave que se alinean correctamente. En esos casos, el texto descifrado resultante es potencialmente parte de una palabra. En este ejemplo, es muy poco probable que "DFL" sea parte del texto sin formato original, por lo que es muy poco probable que las tres primeras letras de la clave sean THE. Al examinar los resultados, se pueden ver varios fragmentos que posiblemente son palabras y se pueden eliminar otros. Luego, los fragmentos de texto sin formato se pueden ordenar en su orden de probabilidad:
improbable <------------------> prometedor
EQW DFL TFT ... ... ... ... ETA OUN FAX
También aparecerá un fragmento de texto sin formato correcto en la clave, desplazado hacia la derecha por la longitud de la palabra clave. Del mismo modo, el fragmento clave adivinado ("THE") también aparece en el texto sin formato desplazado a la izquierda. Por lo tanto, al adivinar las longitudes de las palabras clave (probablemente entre 3 y 12), se pueden revelar más texto sin formato y clave.
Intentar eso con "OUN", posiblemente después de perder un tiempo con los demás, da como resultado lo siguiente:
cambiar por 4:
texto cifrado: WMPMMXXAEYHBRYOCA
clave: ...... ETA.THE.OUN
texto sin formato: ...... THE.OUN.AIN

por 5:
texto cifrado: WMPMMXXAEYHBRYOCA
clave: ..... EQW..THE..OU
texto sin formato: ..... THE..OUN..OG

por 6:
texto cifrado: WMPMMXXAEYHBRYOCA
clave: .... TQT ... THE ... O
texto sin formato: .... EL ... OUN ... M
Se puede ver que un cambio de 4 se ve bien (los otros dos tienen Qs poco probables) y, por lo tanto, la "ETA" revelada puede ser desplazada por 4 hacia el texto sin formato:
texto cifrado: WMPMMXXAEYHBRYOCA
clave: ..LTM.ETA.THE.OUN
texto sin formato: ..ETA.THE.OUN.AIN
Se puede trabajar mucho ahora. La palabra clave tiene probablemente 4 caracteres ("..LT") y parte del mensaje es visible:
M.ETA.THE.OUN.AIN
Debido a que las suposiciones de texto sin formato tienen un efecto en los 4 caracteres clave a la izquierda, se proporcionan comentarios sobre las suposiciones correctas e incorrectas. Los huecos se pueden llenar rápidamente:
ENCUENTRE EL CONTENIDO
La facilidad del criptoanálisis es causada por la retroalimentación de la relación entre texto sin formato y clave. Una suposición de tres caracteres revela seis personajes más, que luego revelan más personajes, creando un efecto en cascada. Eso permite que las suposiciones incorrectas se descarten rápidamente.









certificado de atributo o certificado de autorización ( AC ) es un documento digital que contiene atributos asociados al titular por el emisor. Cuando los atributos asociados se utilizan principalmente para fines de autorización, AC se denomina certificado de autorización . AC está estandarizado en X.509 . RFC 5755 especifica además el uso para fines de autorización en Internet.
El certificado de autorización funciona junto con un certificado de clave pública (PKC). Mientras que el PKC es emitido por una autoridad de certificación (CA) y se utiliza como prueba de identidad de su titular como un pasaporte , el certificado de autorización es emitido por una autoridad de atributo (AA) y se utiliza para caracterizar o titular a su titular como un visado . Debido a que la información de identidad rara vez cambia y tiene un tiempo de validez largo, mientras que la información de los atributos cambia con frecuencia o tiene un tiempo de validez corto, se necesitan certificados separados con diferentes riguros de seguridad, tiempos de validez y emisores.








En criptografía , el efecto de avalancha es la propiedad deseable de los algoritmos criptográficos , típicamente cifrados de bloque [1] y funciones criptográficas de hash , en las que si una entrada se modifica ligeramente (por ejemplo, voltear un solo bit), la salida cambia significativamente (p. Ej., La mitad los bits de salida cambian). En el caso de los cifrados de bloques de alta calidad, un cambio tan pequeño en la clave o en el texto sin formato debería causar un cambio drástico en el texto cifrado . El término real se utilizó por primera vez por Horst Feistel , [1] aunque las fechas concepto nuevo por lo menos Shannon s'difusión .
La función hash SHA-1 exhibe un buen efecto de avalancha. Cuando se cambia un solo bit, la suma de hash se vuelve completamente diferente.
Si una función de cifrado de bloque o hash criptográfico no exhibe el efecto de avalancha en un grado significativo, entonces tiene una aleatorización deficiente y, por lo tanto, un criptoanalista puede hacer predicciones sobre la entrada y solo se le da la salida. Esto puede ser suficiente para romper parcial o completamente el algoritmo. Por lo tanto, el efecto de avalancha es una condición deseable desde el punto de vista del diseñador del algoritmo o dispositivo criptográfico.
Construir un cifrado o hash para exhibir un efecto de avalancha sustancial es uno de los objetivos principales del diseño, y matemáticamente la construcción aprovecha el efecto mariposa . [2] Esta es la razón por la cual la mayoría de las cifras de bloque son cifras de producto . También es por qué las funciones hash tienen grandes bloques de datos. Ambas características permiten que pequeños cambios se propaguen rápidamente a través de iteraciones del algoritmo, de modo que cada bit de la salida dependa de cada bit de la entrada antes de que el algoritmo termine.

Criterio estricto de avalancha editar ]

El criterio estricto de avalancha ( SAC ) es una formalización del efecto de avalancha. Se satisface si, cada vez que se complementa un solo bit de entrada , cada uno de los bits de salida cambia con una probabilidad del 50%. El SAC se basa en los conceptos de integridad y avalancha y fue presentado por Webster y Tavares en 1985. [3]
Las generalizaciones de orden superior de SAC implican múltiples bits de entrada. Las funciones booleanas que satisfacen el SAC de orden superior son siempre funciones dobladas , también llamadas funciones no lineales máximas, también llamadas funciones "no lineales perfectas". [4]

Criterio de independencia de bits editar ]

El criterio de independencia de bits ( BIC ) establece que los bits de salida j y k deberían cambiar independientemente cuando se invierte cualquier bit de entrada individual i , para todos los i , j y k .

No hay comentarios:

Publicar un comentario