Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
si:blockci [2024/09/24 16:08] – thejuanvisu | si:blockci [2024/10/01 15:28] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 59: | Línea 59: | ||
* Quantum computation attacks: Se usa un ordenador cuántico para realizar el ataque, aunque en la actualidad los ordenadores cuánticos aún presentan muchos problemas. | * Quantum computation attacks: Se usa un ordenador cuántico para realizar el ataque, aunque en la actualidad los ordenadores cuánticos aún presentan muchos problemas. | ||
- | ===== Funciones pseudo-aleatorias ===== | + | ===== Funciones pseudo-aleatorias |
Similar a un block cipher, también funciona de forma determinística, | Similar a un block cipher, también funciona de forma determinística, | ||
F:KxX−>Y | F:KxX−>Y | ||
Línea 66: | Línea 66: | ||
Los block cipher son seguros cuando no pueden ser distinguidas de una función cualquiera. | Los block cipher son seguros cuando no pueden ser distinguidas de una función cualquiera. | ||
+ | |||
+ | ==== Block Ciphers y PRFs ==== | ||
+ | * Un block cifer es seguro solo si el bloque de salida es lo suficientemente largo, debe ser superpolinomial. | ||
+ | * Un atacante puede usar un Birthday Attack contra los block cipher. | ||
+ | * La diferencia computacional entre un block cipher y una buena función pseudoaleatoria no se puede diferenciar. | ||
+ | * Si tenemos un block cipher seguro, lo podemos usar como una función pseudoaleatoria segura (PRF Switching Lemma) | ||
+ | |||
+ | |||