Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
si [2024/09/10 15:48] – thejuanvisu | si [2024/12/04 17:08] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Seguridad de la información ====== | ====== Seguridad de la información ====== | ||
- | ===== Encriptado ===== | + | Estos apuntes son un poco desastre he de decir... |
- | El encriptado es simplemente el proceso de ocultar información en un mensaje | + | <WRAP tablewidth 100%> |
- | ===== Cifrado de Shannon ===== | + | ^ Seguridad |
- | Un cifrado | + | | [[si:encriptacion| Encriptado]] |
- | * La función de encriptado E: K x M -> C toma una clave K, un texto M y obtiene un texto cifrado c tal que C=E(k,m) | + | | [[si:streamci| Stream Ciphers]] |
- | * La función | + | | [[si: |
- | * E y D son inversos: para todo K, M: D(K,E(K,M)) = m | + | | [[si: |
+ | | [[si:integ| Integridad | ||
+ | | [[si:hrc| Hashing resistente a colisiones]] | ||
+ | | [[pan:Porros | lecture 9]] | ||
+ | | [[si:firmas | Firmas Digitales]] | ||
+ | | [[si:datahf | Ocultación de datos y forense]] | ||
+ | | [[si:dour | Double Rachet]] | ||
- | ==== Sobre Shannon ==== | + | [[si:p3 | Práctica 3]] |
- | * El cifrado de shannon es operacional, | + | </WRAP> |
- | * Se asume que el texto cifrado C no ha sido manipulado | + | |
- | * Se asume que K es una clave secreta | + | |
- | * La comunicación solo es segura | + | |
- | ===== Seguridad Perfecta ===== | ||
- | |||
- | Hay muchas formas de definir Seguridad de forma rigurosa, en este caso nos centramos en la seguridad perfecta, que es la noción ideal de la seguridad de la comunicación. | ||
- | Si ξ=(E,D) es un cifrado de Shannon, ξ es perfectamente seguro si para todo m0,m1 pertenecientes a M y c perteneciente a C tenemos: | ||
- | * P(E(K, | ||
- | donde K es una clave aleatoria distribuida de forma uniforme. | ||
- | |||
- | E(k,m0) y E(k,m1) son equivalentes en distribución, | ||
- | |||
- | ==== Entendiendo la seguridad perfecta ==== | ||
- | Asumimos que el mensaje m se obtiene de forma uniforme de M y es estadísticamente independiente de la clave K, entonces: | ||
- | * ξ es perfectamente seguro si el texto cifrado y el mensaje son estadísticamente independientes, | ||
- | * ξ es perfectamente seguro si no existe un test estadístico que pueda distinguir dos mensajes de sus textos cifrados | ||
- | * ξ es perfectamente seguri si I(m;c) = 0, H(c|m,k) = 0, siendo I la información mutua y H la entropía de Shannon. | ||