Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
El encriptado es simplemente el proceso de ocultar información en un mensaje de forma que solo el receptor lo pueda leer.
Un cifrado de shannon es un par ξ = (E,D) de funciones tales que:
Hay muchas formas de definir Seguridad de forma rigurosa, en este caso nos centramos en la seguridad perfecta, que es la noción ideal de la seguridad de la comunicación. Si ξ=(E,D) es un cifrado de Shannon, ξ es perfectamente seguro si para todo m0,m1 pertenecientes a M y c perteneciente a C tenemos:
donde K es una clave aleatoria distribuida de forma uniforme.
E(k,m0) y E(k,m1) son equivalentes en distribución, de forma que no se puede distinguir entre m0 y m1 solo mirando el texto cifrado.
Asumimos que el mensaje m se obtiene de forma uniforme de M y es estadísticamente independiente de la clave K, entonces:
El teorema de shannon nos hace llegar a la conclusión de que la seguridad perfecta es una demasiado fuerte. En la práctica, se insiste que no debería existir un dispositivo computacional que pueda producir más que una pequeña ventaja cuando sus entradas son dos textos cifrados diferentes:
Este requerimiento suele ser conocido como un juego de ataque entre un atacante y un adversario.
Ataques al cifrado SS: si la seguridad semántica de ξ es inferior que e, entonces un ataque de fuerza fruta en ξ tomará un tiempo prporcional a 1/e.
Incluso con OPT par aseguridad perfecta, el secreto es solo posible si las dos partes comparten una clave secreta en común. QKD usa leyes físicas para solucionar este problema:
La idea clave es que se puede resolver gracias a las leyes de la mecánica cuántica. El emisor y receptor deben probar que son realmente quienes dicen ser. Gracias al QKD esto se puede hacer dentro de la comunicación secreta sin ningún problema. Existen varios protocolos como E91, COW SARG04…. COW es muy utilizado en comunicaciones cuánticas en la actualidad.
Los computadores cuánticos ponen en riesgo la criptografía clásica ya que pueden resolver problema extremadamente complejos en muy poco tiempo.