ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Protocolo tres envíos wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Protocolo tres envíos 



En criptografía, el protocolo de 3 envíos para transmisión de mensajes es un sistema que deja a un transmisor mandar un mensaje a un receptor sin la necesidad de intercambiar claves. Este protoco para envío de mensajes no tiene que confundirse con otros algoritmos que usan 3 pasos para hacer una autentificación.


Este protocolo tiene por nombre de este modo por el hecho de que el transmisor y el receptor intercambian un total de 3 mensajes cifrados. El primer protocolo de 3 pasos fue desarrollado por Adi Shamir en torno a mil novecientos ochenta. El término básico del protocolo de 3 pasos es que cada parte - transmisor, receptor- tiene 2 claves privadas, una para cifrar y otra para desencriptar. Las 2 partes usan sus claves independientemente, primero para cifrar su mensaje y después para desencriptarlo.


El protocolo emplea una función de encriptaciónE y una de desencriptación D. La función de encriptación emplea una clave de encriptación y también para mudar un mensaje de texto simplem a un mensaje cifrado E(y también,m). Correspondiendo a cada clave de encriptación y también hay una clave de descriptación d que deja recobrar el mensaje usando el función de desencriptación D(d,E(y también,m))=m. En ciertos casos, la función de encriptación y de desencriptación son exactamente la misma.


Para que la función de cifrado y la función de desencriptado sean convenientes para el protocolo de 3 pasos, se tiene que cumplir la propiedad de que para cualquier mensaje m, cualquier clave de cifrado con su pertinente clave de desencriptado d y cualquier clave independiente k, D(d,E(y también,E(k,m))) = E(k,m). O sea, debe ser posible prescindir de la primera clave de cifrado y también si bien se realice una segunda encriptación con la clave k. Esto siempre y en todo momento va a ser posible con un cifrado conmutativo. Un cifrado conmutativo es un cifrado que no depende del orden, esto es, que satisface E(a,E(b,m))=E(b,E(a,m)) para todas y cada una de las claves de cifrado a, b y para todos y cada uno de los mensajes m. Los cifrados conmutativos satisfacen la igualdad D(d,E(k,E(y también,m))) = D(d,E(y también,E(k,m))) = E(k,m).


El protocolo de 3 pasos marcha de la próxima manera:





  1. El transmisor elige una clave de cifrado s y su pertinente clave de desencriptado t. El transmisor encripta el mensaje m con la clave sE(s,m). Manda E(s,m) al receptor.
  2. El receptor elige una clave de encriptación r y su pertinente clave de desencriptado q y re-encripta el primer mensaje E(s,m) con la clave r, devolviendo al transmisor E(r,E(s,m)).
  3. El transmisor desencripta el segundo mensaje con su clave de desencriptado t. Por la propiedad conmutativa previamente descrita, D(t,E(r,E(s,m))) = E(r,m), que es el mensaje cifrado con la clave del receptor. El transmisor manda E(r,m) al receptor.

Ahora, el receptor puede desencriptar el mensaje utilizando la clave q: D(q,E(r,m)) = m, el mensaje original.


Tómese en consideración que todas y cada una de las operaciones que dependen de las claves privadas del transmisor se han efectuado por la parte del transmisor, y que todas y cada una de las operaciones que dependen de las claves del receptor se han efectuado por la parte del receptor, señalando esto que ninguna de las partes ha necesitado intercambiar claves.


El primer protocolo de 3 envíos fue el creado por Adi Shamir, desarrollado en torno a mil novecientos ochenta. Asimismo es conocido como Protocolo sin clave de Shamir, puesto que no es preciso el intercambio de claves entre el transmisor y el receptor. Incluso de esta forma, transmisor y receptor producen cada uno de ellos 2 claves privadas, una para cifrar y otra para desencriptar mensajes. El algoritmo de Shamir emplea exponenciación módulo un primo grande en las dos funciones: encriptación y desencriptación. Esto es E(y también,m) = me mod p y D(d,m) = md mod p donde p es un primo grande. Para cualquier exponente y también en el rango 1..p-1 con m.c.d(y también,p-1) = 1. El pertinente exponente de desencriptación debe satisfacer de= 1 (mod p-uno Esto es debido al Pequeño teorema de Fermat: D(d,E(y también,m)) = mde mod p = m.


El protocolo de Shamir tiene la deseada propiedad conmutativa, puesto que E(a,E(b,m)) = mab mod p = mba mod p = E(b,E(a,m)).


El criptosistema de Massey-Omura fue propuesto por James Massey y Kim K. Omura en mil novecientos ochenta y dos como una posible mejora del protocolo de Shamir. El procedimiento Massey-Omura emplea exponenciación en campos de Galois GF(2n) para cifrar y desencriptar. Esto es E(y también,m)=me y D(d,m)=md donde los cálculos son efectuados en cuerpos finitos de característica 2. Para cualquier exponente y también con 0conjunto multiplicativo cuerpo GF(2n) tiene orden 2n-1, el teorema Lagrange debe mde="m" todo m GF(2n)*.<>

Cada elemento del cuerpo finito GF(2n) está representado como un vectorbinario sobre una base normal; se cumple que que cada vector de la base es el cuadrado del vector precedente. Esto quiere decir que los vectores de la base son v1, v2, v4, v8, ... donde v es un factor del cuerpo de orden máximo, esto es 2n-1{\displaystyle 2^-uno Usando esta representación, elevar m a una potencia de la manera 2k se realiza efectuando desplazamientos cíclicos de las coordenadas de m en la base mentada anteriormente. Esto quiere decir que elevar m a una potencia arbitraria se realiza haciendo, como máximo, n desplazamientos y n multiplicaciones en GF(2n). Además de esto, múltiples multiplicaciones se pueden efectuar paralelamente. Esto deja efectuar estos cálculos considerablemente más veloz si existe la posibilidad de computación paralelamente.


Una condición precisa a fin de que el protocolo de 3 envíos sea seguro es que el atacante sea inútil de recabar información sobre el mensaje m a través de los envíos E(s,m), E(r,E(s,m)) y E(r,m) efectuados.


Para las funciones usadas, tanto el en procedimiento de Shamir como en el de Massey-Omura, la seguridad se fundamenta en la complejidad que supone calcular el logaritmo reservado en un cuerpo finito.Si un atacante pudiese calcular logaritmos prudentes en GF(p) para el procedimiento de Shamir o bien en GF(2n) para el procedimiento de Massey-Omura, el protocolo quedaría vulnerado. La clave s podría ser calculada a través de los mensajes mr y mrs. Cuando s sea conocido, es simple calcular el exponente de desencriptación t. Después, el atacante podría calcular m elevando el mensaje detenido ms a la potencia t. K. Sakurai y H. Shizuya mostraron que bajo determinados supuestos romper el criptosistema de Massey-Omura sería equivalente a la suposición de Diffie-Hellman.


La descripción dada en el artículo sobre el protocolo de 3 envíos no contempla ningún género de autentificación. Por tanto, este protocolo es susceptible a un ataque de tipo man-in-the-middle si un atacante fuera capaz de crear falsos mensajes, o bien de detener y substituir los originales trasmitidos.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Protocolo tres envíos wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas