Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


si:encriptacion

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
si:encriptacion [2024/09/10 16:07] thejuanvisusi:encriptacion [2024/09/17 15:21] (actual) thejuanvisu
Línea 30: Línea 30:
   * El teorema de shannon establece que la entropía de la clave debe ser al menos tan grande como la entropía del mensaje por lo que H(k)>=H(m).   * El teorema de shannon establece que la entropía de la clave debe ser al menos tan grande como la entropía del mensaje por lo que H(k)>=H(m).
  
-===== Seguridad semántica y cifrados computacionales =====+===== Seguridad semántica (SS) y cifrados computacionales =====
 El teorema de shannon nos hace llegar a la conclusión de que la seguridad perfecta es una demasiado fuerte. En la práctica, se insiste que no debería existir un dispositivo computacional que pueda producir más que una pequeña ventaja cuando sus entradas son dos textos cifrados diferentes: El teorema de shannon nos hace llegar a la conclusión de que la seguridad perfecta es una demasiado fuerte. En la práctica, se insiste que no debería existir un dispositivo computacional que pueda producir más que una pequeña ventaja cuando sus entradas son dos textos cifrados diferentes:
   * |P(∅(E(K,m0)))-P(∅(E(K,m0)))|<   * |P(∅(E(K,m0)))-P(∅(E(K,m0)))|<
  
 Este requerimiento suele ser conocido como un juego de ataque entre un atacante y un adversario. Este requerimiento suele ser conocido como un juego de ataque entre un atacante y un adversario.
 +
 +==== Consecuencia de la seguridad semántica ====
 +
 +  * Para un cifrado SS es computacionalmente dificil predecir los bits del mensaje
 +  * Para un cifrado SS es computacionalmente difícil para el adversario recuperar el mensaje m del texto cifrado.
 +
 +Ataques al cifrado SS: si la seguridad semántica de ξ es inferior que e, entonces un ataque de fuerza fruta en ξ tomará un tiempo prporcional a 1/e.
 +
 +==== Distribución Cuántica de claves (QKD) ====
 +Incluso con OPT par aseguridad perfecta, el secreto es solo posible si las dos partes comparten una clave secreta en común. QKD usa leyes físicas para solucionar este problema:
 +  * La medición del estado de un sistema cuántico, cambia el estado del sistema inevitablemente (Heinserberg uncertainty)
 +  * Teorema del No-Clonado: No se puede hacer una copia exacta de un estado cuántico.
 +
 +La idea clave es que se puede resolver gracias a las leyes de la mecánica cuántica. El emisor y receptor deben probar que son realmente quienes dicen ser. Gracias al QKD esto se puede hacer dentro de la comunicación secreta sin ningún problema. Existen varios protocolos como E91, COW  SARG04....
 +COW es muy utilizado en comunicaciones cuánticas en la actualidad.
 +
 +Los computadores cuánticos ponen en riesgo la criptografía clásica ya que pueden resolver problema extremadamente complejos en muy poco tiempo.
 +
 +
 +
 +
  
si/encriptacion.1725984446.txt.gz · Última modificación: 2024/09/10 16:07 por thejuanvisu