Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Cifradores con clave continua de un solo uso.

No description
by

Edgar Blake Mtz

on 3 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Cifradores con clave continua de un solo uso.

Cifradores con clave continua de un solo uso.
Una clave continua de un solo uso como su nombre indica sólo se usa una vez.

En caso de que sea interceptada y haya sido usada, ya no funcionará.

Normalmente se generan mediante un algoritmo y no se recurre a la introducción de datos por parte del usuario.
Cifrador de flujo básico.
Siguiendo la propuesta hecha por Vernam en 1917, los cifradores de flujo (sistemas con clave secreta) usarán:

-Un algoritmo de cifra basado en la función XOR.

-Una secuencia cifrante binaria y pseudoaleatoria
denominada
S
y que se obtiene a partir una clave secreta
K
compartida por emisor y receptor, y un algoritmo generador determinístico.

-El mismo algoritmo para el descifrado (XOR)
Ejemplo
A) Rachas de Digitos en una Secuencia.
Autocorrelación fuera de fase AC(k)
Autocorrelación AC(k) fuera de fase de una secuencia S de período T desplazada k bits a la izquierda:

AC(k) = (A - F) / T
Características de la secuencia cifrante S para una clave binaria segura.
1 -
Periodo:

La clave deberá ser tanto o más larga que el mensaje. En la práctica se usará una semilla K de unos 120 a 250 bits en cada extremo del sistema para generar períodos superiores a 10
Cifradores con clave continua de un solo uso.
Clave K
Clave K
Algoritmo
deterministico
Algoritmo
deterministico
XOR
XOR
Mensaje
Mensaje
Se suma a XOR
Se descrifra haciendo XOR a los bits entrantes.
S
S
2.-
Distribución de bits:

La distribución de bits de unos (1) y ceros (0) deberá ser uniforme para que represente una secuencia pseudoaleatoria.

Para ello deberá cumplir los postulados de Golomb:

A)
Rachas de dígitos: uno o más bits entre dos bits distintos.

B)
Función de autocorrelación fuera de fase AC(k): desplazamiento de k bits sobre la misma secuencia S.
35
Emisor
Receptor
S = secuencia cifrante
Las rachas
son la secuencia de dígitos iguales entre dos dígitos distintos.

Las rachas deberán seguir una distribución estadística de forma que la secuencia cifrante
S
tenga un comportamiento de clave aleatoria o pseudoaleatoria.
Full transcript