Supersecuencia Comun mas Corta. Codigo fuente

Páginas: 15 (3564 palabras) Publicado: 26 de enero de 2014
Criptoanálisis Es el arte y ciencia de análisis de los sistemas de información a fin de estudiar los aspectos escondidos de los sistemas. Criptoanálisis es usada para violar los sistemas de seguridad criptográfica y obtener acceso a los contenidos de los mensajes cifrados, incluso si la clave criptográfica es desconocido.

Además del análisis matemático de algoritmos criptográficoscriptoanálisis también incluye el estudio de los ataques de canal lateral que no están orientadas debilidades en los propios algoritmos criptográficos pero en vez explotar debilidades en su aplicación.

A pesar de que la meta ha sido la misma, los métodos y técnicas de criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a la creciente complejidad criptográfica,que van desde la pluma y el papel métodos del pasado, a través de máquinas como Bombes y computadoras Colossus en Bletchley Parque en la Segunda Guerra Mundial, a los esquemas matemáticos computarizados avanzados de la actualidad. Los métodos para romper criptosistemas modernos a menudo implican la solución de problemas cuidadosamente construidos en las matemáticas puras, siendo el más conocido defactorización de enteros.

Teniendo en cuenta algunos datos cifrados, el objetivo del criptoanalista es obtener la mayor información posible sobre el original, sin cifrar datos.

CANTIDAD DE INFORMACIÓN A DISPOSICIÓN DEL ATACANTE
Los ataques pueden ser clasificadas en función del tipo de información que el atacante tiene disponible. Como un punto de partida básico se supone normalmente que,para los fines del análisis, se conoce el algoritmo general; esto es Maxim de Shannon "el enemigo conoce el sistema"-a su vez, equivalente a principio de Kerckhoffs. Esta es una suposición razonable en la práctica - a lo largo de la historia, hay un sinnúmero de ejemplos de algoritmos secretos que caen en el conocimiento más amplio, a través de diversas formas de espionaje, la traición y laingeniería inversa. .:

Texto cifrado-solamente: el criptoanalista tiene acceso sólo a una colección de textos cifrados o codetexts.
Conocido de texto plano: el atacante tiene un conjunto de textos cifrados que él conoce el texto plano correspondiente.
De texto plano escogido: el atacante puede obtener los textos cifrados que corresponde a un conjunto arbitrario de textos planos de su elección.Adaptativo de texto plano escogido: como un ataque de texto plano escogido, pero el atacante puede elegir textos planos posteriores basados en información obtenida de cifrado anteriores. Del mismo modo adaptativo elegido ataque de texto cifrado.
Ataque clave relacionadas: Al igual que un ataque de texto plano escogido, pero el atacante puede obtener los textos cifrados cifrados bajo dos teclasdiferentes. Las teclas son desconocidas, pero la relación entre ambos se conoce; Por ejemplo, dos teclas que difieren en el un bit.
RECURSOS COMPUTACIONALES REQUERIDOS
Los ataques también pueden caracterizarse por los recursos que requieren. Esos recursos se incluyen:

Tiempo - el número de pasos de computación que deben realizarse.
Memoria - la cantidad de almacenamiento necesario para realizar elataque.
Datos - la cantidad de textos planos y textos cifrados requeridos.
A veces es difícil de predecir con precisión estas cantidades, especialmente cuando el ataque no es práctico para aplicar en la práctica para la prueba. Pero criptoanalistas académicos tienden a proporcionar al menos el orden de magnitud estimado de dificultad sus ataques ", diciendo, por ejemplo," SHA-1 colisiones ahora252. "

Bruce Schneier señala que incluso los ataques computacionalmente impracticable se puedan considerar rompe: "Romper un cifrado significa simplemente encontrar un punto débil en el sistema de cifrado que se pueden explotar con una complejidad menor que la fuerza bruta Se olvida que la fuerza bruta puede requerir 2,128 cifrados; un ataque. requiriendo 2.110 cifrados se consideraría un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Análisis comparativo de métodos para resolver el problema de la supersecuencia común más corta.
  • cuales son las fuentes generadoras de negocios mas comunes porfavor
  • terminos mas comunes en corte
  • Fuentes de electricidad mas comunes
  • codigos fuentes
  • Codigo fuente
  • Codigo fuente
  • Código fuente

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS