criptologia

Páginas: 3 (548 palabras) Publicado: 29 de noviembre de 2013
III. TRABAJOS PREVIOS
En [2], se propone un método que permite cifrar un entero p mediante la suma de los p primeros valores de una secuencia pseudo-aleatoria segura. Sin embargo, el cifradoobtenido es bastante predecible. Supongamos que los valores aleatorios pertenecen al intervalo [0, Max], entonces la función f(x) =( Max/2)*x sería una buena aproximación de la función de cifrado y g(x) =(Max/2)*x aproximaría la de descifrado. En [7], se menciona el posible uso de polinomios para cifrar datos enteros. Dichos polinomios no deben tener máximos o mínimos en el intervalo al que pertenezcanlos datos a cifrar. Sin embargo, es posible que no se pueda obtener la fórmula que corresponda a la inversa de dicho polinomio, lo que dificultaría el descifrado. Por ello, proponen como alternativa,aplicar iterativamente varios polinomios sencillos (de la forma f(x) = ax+c), todos ellos invertibles (la inversa sería f(x) =qbx-cab), de manera que el descifrado consista en aplicar las inversas dedichos polinomios en orden inverso. Recordemos que aplicar dos polinomios de primer grado seguidos es equivalente a aplicar sólo uno (si f(x) = ax + b, g(x) = cx + d, entonces g(f(x)) = c(ax + b) + d= (ca)x+(cb +d), también de primer grado). Respecto a los de mayor grado, es más fácil introducir errores de desbordamiento de enteros (pues el número de bits está limitado). Con el fin de evitarlos,los autores proponen controlar los parámetros que definen los polinomios y el uso de la función logaritmo (f(x) = log x+c), lo que requeriría tratar con valores reales. En resumen, la elección de laclave es un proceso complejo que requiere considerar detenidamente qué parámetros se pueden escoger para que no haya un desbordamiento de entero. El descifrado puede ser bastante costoso pues se necesitaresolver varias raíces de los grados que se hayan escogido para los polinomios.
El método que proponen, transforma datos que siguen una cierta distribución en criptogramas que mantienen el orden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • Criptologia
  • CRIPTOLOGIA
  • Aproximación a La Criptología

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS