Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
El encriptado es simplemente el proceso de ocultar información en un mensaje de forma que solo el receptor lo pueda leer.
Un cifrado de shannon es un par ξ = (E,D) de funciones tales que:
Hay muchas formas de definir Seguridad de forma rigurosa, en este caso nos centramos en la seguridad perfecta, que es la noción ideal de la seguridad de la comunicación. Si ξ=(E,D) es un cifrado de Shannon, ξ es perfectamente seguro si para todo m0,m1 pertenecientes a M y c perteneciente a C tenemos:
donde K es una clave aleatoria distribuida de forma uniforme.
E(k,m0) y E(k,m1) son equivalentes en distribución, de forma que no se puede distinguir entre m0 y m1 solo mirando el texto cifrado.
Asumimos que el mensaje m se obtiene de forma uniforme de M y es estadísticamente independiente de la clave K, entonces:
El teorema de shannon nos hace llegar a la conclusión de que la seguridad perfecta es una demasiado fuerte. En la práctica, se insiste que no debería existir un dispositivo computacional que pueda producir más que una pequeña ventaja cuando sus entradas son dos textos cifrados diferentes:
Este requerimiento suele ser conocido como un juego de ataque entre un atacante y un adversario.