Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


bc:criptografia

Criptografía

Arbol de Merkle

El bloque inicial se llama root o génesis. Calcula de forma anidada los distintos hash. Si se cambia un bit de un bloque, cambia su hash y por lo tanto la información del siguiente y todos los hashes de todos los que le siguen.

  • Medio eficiente para generar una estructura distribuida de datos
  • Seguridad y resistencia a alteraciones de datos
  • Alto nivel de rendimiento de transmisión de datos
  • Computacionalmente poco costoso y eficiente a la hora de crear, procesar y verificar información.
  • Permiten disección, descomposición de un árbol de Merkle en sus componentes individuales para hacer búsquedas de verificación más rápidas.

Funciones hash

Se una función computable mediante un algoritmo x→H(x) que convierte la netrada en una cadena fija y pequeña de bits:

  • Barato
  • Compresión
  • Sirven como identificadores de documentos, dificilmente corruptibles
  • Uniforme
  • determinista
  • no reversible.

De blockchain pre-cuántica a post-cuántica

  • La fortaleza de los criptosistemas de clave pública contra ataques de computación clásica se ha estimado tradicionalmente mediante el sistema de Nivel de Seguridad de Bit.
  • Este nivel se define como el esfuerzo requerido por una computadora clásica para realizar un ataque de fuerza bruta.
  • el coste de romper criptosistemas de 80-bits con computadores clásicos están estimados entre decena de miles y cientos de millones de dólares
  • Sin embargo:
    • Las curvas elípticas de 160-bits pueden romperse con un computador cuántico de 1000 qbits
    • RSA de 1024 bits necesitaría 2000 qbits
  • Esta amenaza afecta a todos los sistemas que dependen de la factorización de enteros o curvas elípticas entre otros.

Algoritmo de Shor

  • Se usa para encontrar los factores primos de un número entero en tiempo polinómico
  • Mientras que los algoritmos clásicos tienen complejidad exponencial para factorizar números grandes
  • El algoritmo cuántico que se utiliza par abiscar en una secuencia no ordenada de datos con N componentes en un tiempo O(N^1/2) y con una necesidad adicional de espacio de almacenamiento de O(logN)
  • Se usa para búsquedas en bases de datos no estructurados y, en el caso de la cirptografía, para romper sistemas basados en hash.

Amenaza cuántica

  • Muchos criptosistemas han sido comprometidos o impactados de forma significativa por los ataques cuánticos que usan Shor y Grover
bc/criptografia.txt · Última modificación: 2024/10/14 17:11 por thejuanvisu