Siguiente: Encriptamiento por bloques
Un nivel arriba: Introducción a criptografía y
Anterior: Algo que no es
Un buen sistema criptográfico ha de tener varias características:
- pequeñas variaciones de textos llanos: grandes variaciones de textos cifrados,
- los tamaños de los textos planos deben ser comparables con los cifrados,
- los textos cifrados deben calcularse eficientemente a partir de los planos, y
- la relación entre textos planos y cifrados debe ser impredecible.
Un mal sistema criptográfico se caracteriza porque:
- aparenta una relación aleatoria entre planos y cifrados, pero en realidad no lo es,
- es susceptible a criptoanálisis elementales,
- el cálculo de cifrados es ineficiente en tiempo y en espacio, y
- es vulnerable a sus propios fabricantes.
Un sistema criptográfico típico de llave secreta consta de los objetos siguientes
- :
un espacio de mensajes,
- :
un espacio de llaves,
- :
un espacio de cifrados de textos,
-
:
función de encriptamiento,
-
:
función de desencriptamiento, tales que
-
&
-
.
El sistema es seguro si a pesar de conocer E(k,m),
desconociendo k no se puede calcular m.
Ejemplo. Rellenado de una sola vez (one-time pad) En
la operación suma , u ``O''-excluyente, es de orden 2:
, y , la misma operación componente a componente
cumple lo mismo:
.
Así pues, se puede tomar
y
el sistema es seguro pues conocido
si no se conoce
no es recuperable
(de hecho, es posible generar cualquier
pues siempre existe
tal que
.
Ejemplo. Transformaciones lineales no-singulares
Sea
una matriz tal que
y sea
.
Entonces la pareja
,
que contiene n2+n ``entradas'' en
,
determina una transformación afín
con inversa
,
donde es la translación
.
Ejemplo. Permutaciones-sustituciones de Shannon
Sustituciones. Para , sea el espacio de cadenas binarias de longitud n. Sea
una permutación.
A cada mensaje
se le asocia el código
.
En este caso se tiene un espacio de llaves de tamaño
.
Permutaciones. Sea
una permutación.
A cada mensaje, dividido en bloques,
se le asocia el código
.
En este caso se tiene un espacio de llaves de tamaño n!.
Siguiente: Encriptamiento por bloques
Un nivel arriba: Introducción a criptografía y
Anterior: Algo que no es
Guillermo Morales-Luna
2000-10-29