Criptografia 2

Páginas: 5 (1116 palabras) Publicado: 30 de mayo de 2012
Es lo que se conoce como cifrados asimétricos o de clave pública. [2]
El algoritmo de RABIN pertenece a la misma familia PFE (problema de factorización entera), sin embargo éste basa su seguridad no en el cálculo de los factores de un número sino en determinar las raíces cuadradas del módulo de un número compuesto.
Por ser de tipo asimétrico, es necesario poseer dos claves, una pública y unaprivada, que se utilizarán de la misma forma que las del RSA. [3]

Blum Blum Shub es un generador pseudoaleatorio de números propuesto por Lenore Blum, Manuel Blum y Michael Shub en 1986.
El generador es apropiado para ser utilizado en criptografía, aunque no en simulaciones, ya que no es muy rápido. Sin embargo, es muy resistente desde el punto de vista de su seguridad, lo que se relacionacon la calidad del generador en cuanto a la complejidad computacional de la factorización de enteros. Cuando se eligen los primos en forma adecuada, y los bits menos significativos O(log log M) de cada xn se eligen como resultado, entonces en el límite cuando M se hace muy grande, distinguir los bits resultado de una secuencia aleatoria será por lo menos tan difícil como factorizar M. [4]
Si lafactorización de enteros es difícil entonces BBS con grandes M tendrán un resultado libre de todo patrón no aleatorio que puede ser descubierto mediante una cantidad razonable de cálculos. Esto hace que el método sea tan seguro como otras tecnologías de cifrado asociadas al problema de factorización, como por ejemplo el cifrado RSA. [5]

El algoritmo de Shor cimienta su potencia en determinar elperiodo de una función adecuada. Aunque su estudio presenta un grado de complejidad relativamente alto, es muy interesante analizar el nuevo enfoque que la mecánica cuántica ofrece para solucionar el problema de factorización. [6]
La más conocida aplicación de un dispositivo de cómputo cuántico usando el algoritmo de Shor es la capacidad de romper cualquier sistema criptográfico basada en RSA.[1] Esta aparente ventaja ha motivado a que especialmente en EE.UU y Europa el estudio de este algoritmo y la construcción de un ordenador cuántico sean apoyados fuertemente con fondos gubernamentales, catalogando estas investigaciones como clasificadas. [5] Es muy claro que de ninguna manera habrá a mediano plazo un gran mercado para este tipo de dispositivos que descompone en factores: ya quela misma existencia de tal máquina conducirá a la total desaparición del esquema RSA, pero permitirá el surgimiento de sistemas de encriptación con tecnologías substitutas como la criptografía cuántica. [6]

El algoritmo de Fermat se basa en la representación de un número natural impar como la diferencia de dos cuadrados. [7]
La idea fundamental del método de Fermat es la base de la cribacuadrática y la criba generalizada sobre el cuerpo de los números, los algoritmos mejor conocidos para la factorización de semi primos grandes "en el peor de los casos". La principal mejora de la criba cuadrática sobre la factorización de Fermat es que, en lugar de buscar un cuadrado en la sucesión de a2−n, lo que hace es hallar un subconjunto de elementos de esta sucesión cuyo producto es uncuadrado, y lo hace de forma muy eficiente. [8] El resultado final es el mismo: una diferencia de cuadrados modulo n que, si no es trivial, puede emplearse para factorizar n. [7]

El algoritmo rho de Pollard es un algoritmo especializado de factorización de números enteros. Fue inventado por John Pollard en 1975. Es especialmente efectivo a la hora de factorizar números compuestos que tengan factorespequeños. [10]
En 1980, Richard Brent publicó una versión del algoritmo más rápida. Empleó las mismas ideas fundamentales que Pollard pero un método distinto de detección de ciclos. El algoritmo es muy rápido en la factorización de números que tienen factores pequeños.
III.CONCLUSIONES
Un sistema criptográfico moderno se basa en un determinado algoritmo de encriptación que realiza unas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS