Seguridad Informatica

Criptosistemas de cifrado en flujo


"Criptosistemas de cifrado en flujo"
Las cifras en flujo surgen como una aproximación optimizada del cifrado de Vernam. La idea es construir una clave lo bastante larga, cuando menos de la longitud del mensaje, a partir de una clave inicial corta mediante lo que se lla-ma generador pseudoaleatorio. Este generador expande una clave corta, lla-mada semilla, para obtener una mucho más larga. Además, la operación de expansión tiene que tener unas características determinadas, ya que la secuen-cia que resulta se utiliza para cifrar el texto en claro.

 
"Cifradores con clave continua de un solo uso"
Como su nombre lo indica solo se usa una vez, en caso de que sea interceptada y haya sido usada, ya no funcionara. Normalmente se generan mediante un algoritmo y no se recurre a la introducción por parte del usuario.
Los métodos para obtener claves de un solo uso son
  • Usar una calculadora que da claves sincronizadas en el tiempo con el servidor. Ambos utilizar el mismo algoritmo y por tanto la clave de la calculadora y la esperada por el servidor coinciden.
  • Petición por teléfono móvil. Algún banco envía la clave de un solo uso al móvil, en un SMS.
"Postulados De Golomb Para Secuencias Cifrantes"

Son herramienta que ayudan a determinar la calidad y seguridad de una secuencia en términos de aleatoriedad (primero y seguno postulados) y su impredecibilidad(tercer postulador). Golomb, formulo tres postulados que en una secuencia finita debe satisfacer para denominarse secuencia pseudoaleatoria o PN (Pseudo Noise). Estos postulados pueden resumirse de la siguiente manera, en cada periodo de la secuencia considerada:

G1: El número de 1 tiene que ser aproximadamente igual al número de 0. Es decir, el número de 1 en cada periodo debe diferir del número de 0 por no más que 1.

G2: La probabilidad de ocurrencia, aproximada por su frecuencia relativa, de cada k-grama (muestras de n dígitos consecutivos) debe ser muy cercana a :


G3: La función de auto correlación, AC(K), fuera de fase es constante para todo valor de K. Para que una secuencia satisfaga este postulado, la función de auto correlación debe ser bivaluada. Una secuencia que cumpla estos tres postulados se denomina secuencia pseudoaleatoria, PN y disfruta de todas las propiedades de una secuencia binaria con distribución uniforme.


"Estructuras generadoras de secuencias cifrantes"

Las claves pueden ser creadas por el usuario o generadas automáticamente con la ayuda de generadores de claves los cuales se clasifican en dos tipos: 

Generadores aleatorios: para generar secuencias cifrantes utilizan datos provenientes de ruido físico aleatorio (ruido de un micrófono, ruido térmico en un semiconductor, etc.) o bien provenientes del estado de una computadora (interrupciones, posición del ratón, actividad en la red, uso del teclado, etc.). Es conveniente combinar varias técnicas para que la secuencia resultante sea imposible de predecir. Este tipo de generadores se utilizan para generar claves cortas. 

Generadores pseudoaleatorios: este tipo de cifradores no son totalmente aleatorios ya que para generar una secuencia obedecen a algún algoritmo o cierto procedimiento repetitivo.



"Cifrados en flujo con registros de desplazamientos"

Un registro de desplazamiento es básicamente una construcción con varias celdas de memoria conectadas entre sí, donde cada celdas almacena un bit.Así, el valor de todas estas celdas conforman el estado del registro. Cuando se cambia el estado del registro (generalmente al ritmo de un reloj), el nuevo estado del registro se forma simplemente desplazando los bits de cada celda a la celda de su derecha. Así, el bit de más a la derecha sale del registro, y un nuevo bit entra en la celda de más a la izquierda.




Bibliografia

herrera, j. (s.f.). Criptosistemas en clave compartida: cifrado en flujo . Recuperado el 04 de 09 de 2015, de http://www.cleanmaster.co/contenido/pdf/modulo3.pdf

Fundamentos de criptografia. (09 de 08 de 2014). Recuperado el 10 de 09 de 2015, de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/3-gestion-de-claves/33-generadores-y-distribucion-de-claves/331-introduccion
Mancha, C. (s.f.). blog. Recuperado el 10 de 09 de 2015, de http://dceciliamanchavilla.blogspot.mx/p/criptosistemas.html
Mtz, E. B. (03 de 11 de 2014). Prezi. Recuperado el 10 de 09 de 2015, de https://prezi.com/yrg_lih9f9ll/cifradores-con-clave-continua-de-un-solo-uso/






 

No hay comentarios.:

Publicar un comentario