fbpx
Wikipedia

Secreto perfecto

El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado. Diremos que un criptosistema tiene un secreto perfecto si el conocimiento del texto cifrado no proporciona ninguna información acerca del mensaje en claro salvo, en algunos casos, su longitud. Matemáticamente:

donde:

  • representa al texto en claro
  • , llamada probabilidad a priori, es la probabilidad de haber recibido un mensaje M. Por tanto
  • , llamada probabilidad a posteriori es la probabilidad de haber recibido el mensaje M en tanto se ha recibido un criptograma C.

Si hay secreto perfecto el criptoanálisis es imposible.

Si no hay secreto perfecto el criptosistema puede entregar pistas al criptoanalista. En el sentido de que conocidos algunos textos cifrados es posible descartar algunos posibles mensajes en claro. Observar que puede haber algunos textos cifrado que no aporten información alguna, pero si hay uno que sí permite descartar mensajes en claro.

Caracterización

Usando probabilidades

Para alcanzar el secreto perfecto es condición necesaria y suficiente que para cualquier valor de M se cumpla que la probabilidad de recibir un texto cifrado C en tanto que ha sido enviado el mensaje M cifrado con alguna clave k, sea la misma que la de recibir un criptograma C en tanto se ha enviado un mensaje diferente M' usando otra clave. Matemáticamente:

 
donde:
  •   es la probabilidad de recibir un texto cifrado C en tanto se ha cifrado un mensaje en claro M.
Por tanto:
  donde k cumple  
es decir, la probabilidad de recibir un criptograma C en tanto se ha enviado un mensaje M será igual a la suma de las probabilidades   de las claves que cifran el mensaje M como un texto cifrado C.
  •   es la probabilidad de recibir un criptograma C. Por tanto  

Usando información mutua y entropía

Aprovechando el concepto de información mutua de la Teoría de la información podemos decir[1]​ que hay secreto perfecto cuando

 

como la información mutua se puede calcular a partir de las entropías mediante

 

entonces

 

Además, se puede demostrar[1]​ que

 

Esto implica que cuando la incertidumbre de un conjunto de claves es pequeño, la información mutua será más grande (en media) y por tanto habrá más independencia entre el texto en plano y el texto cifrado. Además, si suponemos que tenemos secreto perfecto  , aplicando la fórmula anterior obtenemos  . Esta es la llamada Desigualdad pesimista de Shannon. Si asumimos que cada clave y cada texto plano tiene la misma probabilidad de ocurrencia y por tanto implica que el número de claves sea mayor o igual al conjunto de posibles textos cifrados  .
Por esto se dice que para que un sistema posea secreto perfecto, debe cumplirse que el espacio de las claves aleatorias sea igual o mayor que el espacio de los mensajes. Los cifradores de clave aleatoria de uso único, que se conocen con el nombre genérico de one-time pad o Libreta de un solo uso, cumplen esta condición. Estos sistemas tienen secreto perfecto porque la probabilidad de aplicar cualquier desplazamiento dentro de un rango al elemento i+1 es la misma y además es independiente del desplazamiento aplicado al carácter que le precedía.

Eventos de seguridad

Pudiera parecer que para tener secreto perfecto es necesario  , sin embargo esto se puede evitar[1]​ introduciendo el concepto de eventos de seguridad (en inglés security events) introducidos por Ueli M. Maurer[2]​ y James L. Massey.[3]​ Los eventos de seguridad ofrecen una nueva forma de abordar la seguridad de un sistema basándose en herramientas de la Teoría de la información

Ueli M. Maurer define que cuando ocurre un evento de seguridad S, entonces el sistema de secreto es incondicionalmente seguro. Sin embargo si el evento de seguridad S no ocurre, entonces el sistema de seguridad puede no ser seguro. La desigualdad pesimista de Shannon puede ser interpretado con el caso especial donde S sucede y donde el secreto es total. Como ejemplo de este tipo de sistemas Ueli M. Maurer usó el cifrador con seguridad demostrada pero totalmente impracticable de Rip van Winkie.[4]​ Sin embargo veámoslo aplicado al cifrador de seguridad demostrada pero impracticable de Diffie.

Ejemplo

Considerar una red telefónica con muchos terminales 2L que pueden ser llamados por cualquiera. Cada número de teléfono tiene L bits. Cuando uno llama al teléfono I, éste contesta con un pregrabada secuencia binaria RI de longitud N, con N>>L (y por tanto se puede cumplir H(M)>>H(K)), que es única para cada número de teléfono y que fue obtenida de forma aleatoria. Este valor puede ser conocido por un emisor y un receptor, pero no por un enemigo criptoanalista, pudiendo de este modo funcionar como clave. El sistema funciona de la siguiente forma:

  • Cuando uno quiere enviar un mensaje de N-bits de un mensaje en claro M a un receptor, el emisor llama a un número de teléfono K y obtiene una secuencia aleatoria RK.
  • El emisor entonces añade RK a M usando   y produce un criptograma C de N bits que envía sobre un canal inseguro al receptor.
  • El receptor, cuando recibe C, llama al número de teléfono K y obtiene RK. Entonces aplica la operación inversa a la de cifrado y obtiene M

El evento de seguridad de este ejemplo es el hecho de que el criptoanalista que intercepte C e intente recuperar M, no pueda obtener el número secreto K. Si no se tiene K, no se puede llamar al teléfono que nos da la secuencia RK y por tanto RK es completamente impredecible para él. Sin embargo, si el criptoanalista llama accidentalmente a K (lo cual es muy improbable), él puede descifrar C y por tanto el sistema no es fiable. Si el criptoanalista llama a t números de teléfono entonces, la probabilidad de que S no ocurra es  

Ejemplos

  •  
    Figura 1: Ejemplo de secreto perfecto.
    Sea un espacio de mensajes  , un espacio de claves   y un espacio de textos cifrados  . Para que se cumpla el secreto perfecto debe cumplirse que la probabilidad de recibir cualquier criptograma sea la misma para cada mensaje con un clave distinta. Por ejemplo tendría secreto perfecto el sistema de cifrado representado por la figura 1.
  •  
    Figura 2: Ejemplo de secreto no perfecto
    Sea un espacio de mensajes  , un espacio de claves   y un espacio de textos cifrados   definidos por la figura 2. Se puede observar que si se ha recibido el criptograma   sólo es posible que se deba a la acción de cifrar el mensaje   con   ó   con   pero imposible con  . Por tanto no hay secreto perfecto.

Referencias

  • Jorge Ramió Aguirre, Aplicaciones criptográficas. Libro guía de la asignatura de Seguridad Informática. Escuela Universitaria de Informática. Universidad Politécnica de Madrid. Enero 1998.
  1. J.C.A. Lubbe "Basic Methods of Cryptography". Cambridge University Press 1998
  2. Ueli M. Maurer,"A provably-secure strongly-randomized cipher". Advances in cryptology--EUROCRYPT '90.Springer-Verlag, 1991
  3. J.L.Massey,"The relevance of information theory to modern cryptography", Institute for Signal and Information Processing.Zurich
  4. J.L.Massey y I. Ingermarsson,"The Rip van Wikie ciper-a simple anda provably computationally secure cipher", IEEE International Symposion. Brighton 1985
  •   Datos: Q6123271

secreto, perfecto, secreto, esquema, cifrado, mide, como, incertidumbre, acerca, mensaje, claro, conocido, texto, cifrado, diremos, criptosistema, tiene, secreto, perfecto, conocimiento, texto, cifrado, proporciona, ninguna, información, acerca, mensaje, claro. El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado Diremos que un criptosistema tiene un secreto perfecto si el conocimiento del texto cifrado no proporciona ninguna informacion acerca del mensaje en claro salvo en algunos casos su longitud Matematicamente p M p C M displaystyle p M p C M donde M displaystyle M representa al texto en claro p M displaystyle p M llamada probabilidad a priori es la probabilidad de haber recibido un mensaje M Por tanto M p M 1 displaystyle sum M p M 1 P C M displaystyle P C M llamada probabilidad a posteriori es la probabilidad de haber recibido el mensaje M en tanto se ha recibido un criptograma C Si hay secreto perfecto el criptoanalisis es imposible Si no hay secreto perfecto el criptosistema puede entregar pistas al criptoanalista En el sentido de que conocidos algunos textos cifrados es posible descartar algunos posibles mensajes en claro Observar que puede haber algunos textos cifrado que no aporten informacion alguna pero si hay uno que si permite descartar mensajes en claro Indice 1 Caracterizacion 1 1 Usando probabilidades 1 2 Usando informacion mutua y entropia 1 2 1 Eventos de seguridad 1 2 1 1 Ejemplo 2 Ejemplos 3 ReferenciasCaracterizacion EditarUsando probabilidades Editar Para alcanzar el secreto perfecto es condicion necesaria y suficiente que para cualquier valor de M se cumpla que la probabilidad de recibir un texto cifrado C en tanto que ha sido enviado el mensaje M cifrado con alguna clave k sea la misma que la de recibir un criptograma C en tanto se ha enviado un mensaje diferente M usando otra clave Matematicamente p M C p C M displaystyle p M C p C forall M dd donde p M C displaystyle p M C es la probabilidad de recibir un texto cifrado C en tanto se ha cifrado un mensaje en claro M Por tanto p M C k p K displaystyle p M C sum k p K donde k cumple E K M C displaystyle E K M C es decir la probabilidad de recibir un criptograma C en tanto se ha enviado un mensaje M sera igual a la suma de las probabilidades p K displaystyle p K de las claves que cifran el mensaje M como un texto cifrado C dd P C displaystyle P C es la probabilidad de recibir un criptograma C Por tanto C p C 1 displaystyle sum C p C 1 dd dd Usando informacion mutua y entropia Editar Aprovechando el concepto de informacion mutua de la Teoria de la informacion podemos decir 1 que hay secreto perfecto cuando I M C 0 displaystyle I M C 0 como la informacion mutua se puede calcular a partir de las entropias medianteI M C H M H M C H C H C M displaystyle I M C H M H M C H C H C M entoncesH M H M C displaystyle H M H M C Ademas se puede demostrar 1 queI M C H M H K displaystyle I M C geq H M H K Esto implica que cuando la incertidumbre de un conjunto de claves es pequeno la informacion mutua sera mas grande en media y por tanto habra mas independencia entre el texto en plano y el texto cifrado Ademas si suponemos que tenemos secreto perfecto I M C 0 displaystyle I M C 0 aplicando la formula anterior obtenemos H K H M displaystyle H K geq H M Esta es la llamada Desigualdad pesimista de Shannon Si asumimos que cada clave y cada texto plano tiene la misma probabilidad de ocurrencia y por tanto implica que el numero de claves sea mayor o igual al conjunto de posibles textos cifrados K M displaystyle K geq M Por esto se dice que para que un sistema posea secreto perfecto debe cumplirse que el espacio de las claves aleatorias sea igual o mayor que el espacio de los mensajes Los cifradores de clave aleatoria de uso unico que se conocen con el nombre generico de one time pad o Libreta de un solo uso cumplen esta condicion Estos sistemas tienen secreto perfecto porque la probabilidad de aplicar cualquier desplazamiento dentro de un rango al elemento i 1 es la misma y ademas es independiente del desplazamiento aplicado al caracter que le precedia Eventos de seguridad Editar Pudiera parecer que para tener secreto perfecto es necesario H K H M displaystyle H K geq H M sin embargo esto se puede evitar 1 introduciendo el concepto de eventos de seguridad en ingles security events introducidos por Ueli M Maurer 2 y James L Massey 3 Los eventos de seguridad ofrecen una nueva forma de abordar la seguridad de un sistema basandose en herramientas de la Teoria de la informacionUeli M Maurer define que cuando ocurre un evento de seguridad S entonces el sistema de secreto es incondicionalmente seguro Sin embargo si el evento de seguridad S no ocurre entonces el sistema de seguridad puede no ser seguro La desigualdad pesimista de Shannon puede ser interpretado con el caso especial donde S sucede y donde el secreto es total Como ejemplo de este tipo de sistemas Ueli M Maurer uso el cifrador con seguridad demostrada pero totalmente impracticable de Rip van Winkie 4 Sin embargo veamoslo aplicado al cifrador de seguridad demostrada pero impracticable de Diffie Ejemplo Editar Considerar una red telefonica con muchos terminales 2L que pueden ser llamados por cualquiera Cada numero de telefono tiene L bits Cuando uno llama al telefono I este contesta con un pregrabada secuencia binaria RI de longitud N con N gt gt L y por tanto se puede cumplir H M gt gt H K que es unica para cada numero de telefono y que fue obtenida de forma aleatoria Este valor puede ser conocido por un emisor y un receptor pero no por un enemigo criptoanalista pudiendo de este modo funcionar como clave El sistema funciona de la siguiente forma Cuando uno quiere enviar un mensaje de N bits de un mensaje en claro M a un receptor el emisor llama a un numero de telefono K y obtiene una secuencia aleatoria RK El emisor entonces anade RK a M usando C M R K mod 2 displaystyle C M R K mod 2 y produce un criptograma C de N bits que envia sobre un canal inseguro al receptor El receptor cuando recibe C llama al numero de telefono K y obtiene RK Entonces aplica la operacion inversa a la de cifrado y obtiene MEl evento de seguridad de este ejemplo es el hecho de que el criptoanalista que intercepte C e intente recuperar M no pueda obtener el numero secreto K Si no se tiene K no se puede llamar al telefono que nos da la secuencia RK y por tanto RK es completamente impredecible para el Sin embargo si el criptoanalista llama accidentalmente a K lo cual es muy improbable el puede descifrar C y por tanto el sistema no es fiable Si el criptoanalista llama a t numeros de telefono entonces la probabilidad de que S no ocurra es t 2 L displaystyle t 2 L Ejemplos Editar Figura 1 Ejemplo de secreto perfecto Sea un espacio de mensajes M M 1 M 2 M 3 displaystyle M M 1 M 2 M 3 un espacio de claves K k 1 k 2 k 3 displaystyle K k 1 k 2 k 3 y un espacio de textos cifrados C C 1 C 2 C 3 displaystyle C C 1 C 2 C 3 Para que se cumpla el secreto perfecto debe cumplirse que la probabilidad de recibir cualquier criptograma sea la misma para cada mensaje con un clave distinta Por ejemplo tendria secreto perfecto el sistema de cifrado representado por la figura 1 Figura 2 Ejemplo de secreto no perfectoSea un espacio de mensajes M M 1 M 2 M 3 displaystyle M M 1 M 2 M 3 un espacio de claves K k 1 k 2 k 3 displaystyle K k 1 k 2 k 3 y un espacio de textos cifrados C C 1 C 2 C 3 C 4 displaystyle C C 1 C 2 C 3 C 4 definidos por la figura 2 Se puede observar que si se ha recibido el criptograma C 2 displaystyle C 2 solo es posible que se deba a la accion de cifrar el mensaje M 1 displaystyle M 1 con k 2 displaystyle k 2 o M 2 displaystyle M 2 con k 1 displaystyle k 1 pero imposible con M 3 displaystyle M 3 Por tanto no hay secreto perfecto Referencias EditarJorge Ramio Aguirre Aplicaciones criptograficas Libro guia de la asignatura de Seguridad Informatica Escuela Universitaria de Informatica Universidad Politecnica de Madrid Enero 1998 a b c J C A Lubbe Basic Methods of Cryptography Cambridge University Press 1998 Ueli M Maurer A provably secure strongly randomized cipher Advances in cryptology EUROCRYPT 90 Springer Verlag 1991 J L Massey The relevance of information theory to modern cryptography Institute for Signal and Information Processing Zurich J L Massey y I Ingermarsson The Rip van Wikie ciper a simple anda provably computationally secure cipher IEEE International Symposion Brighton 1985 Datos Q6123271 Obtenido de https es wikipedia org w index php title Secreto perfecto amp oldid 120246978, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos