Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
17Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Seguridad Informática y Criptografía. Sistemas de Cifra en Flujo

Seguridad Informática y Criptografía. Sistemas de Cifra en Flujo

Ratings: (0)|Views: 2,147 |Likes:
Published by Carlos Espinoza

More info:

Published by: Carlos Espinoza on Aug 11, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/20/2013

pdf

text

original

 
Seguridad Informática y Criptografía
Material Docente deLibre DistribuciónUltima actualización del archivo: 01/03/05Este archivo tiene: 51 diapositivas
Dr. Jorge Ramió AguirreUniversidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía ©JRAv 4.0
Capítulo 11Sistemas de Cifra en Flujo
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando loscréditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento dePublicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 11: Sistemas de Cifra en Flujo
Página 409
Recordando la propuesta de cifrador hecha por Vernam en 1917,los cifradores de flujo (sistemas con clave secreta) usarán:Un algoritmo de cifra basado en la función XOR.Una secuencia cifrante binaria y pseudoaleatoriadenominadaS y que se obtiene a partir una clave secreta K compartida poremisor y receptor, y un algoritmo generador determinístico.El mismo algoritmo para el descifrado debido el carácterinvolutivo de la función XOR.
Clave KClave K
AlgoritmoDeterminísticoAlgoritmoDeterminístico
secuencia cifrante
MMSS
MENSAJEMENSAJE
C
Cifrador de flujo básico
Operaciones
con bits
 
©
Jorge RamióAguirre Madrid (España) 2005
Capítulo 11: Sistemas de Cifra en Flujo
Página 410
Condiciones para una clave binaria seguraPeríodo:La clave deberá ser tanto o más larga que el mensaje. En lapráctica se usará una semilla K de unos 120 a 250 bits paragenerar períodos superiores a 10
35
.Distribución de bits:Distribución uniforme de unos y ceros que represente unasecuencia pseudoaleatoria: postulados de Golomb.Rachas de dígitos: uno o más bits entre dos bits distintos.Función de autocorrelaciónfuera de fase AC(k):desplazamiento de k bits sobre la misma secuencia S
i
.
Características de la secuencia cifrante S
 
http://ee.usc.edu/faculty_staff/bios/golomb.html

Activity (17)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Luizius Vite liked this
Luizius Vite liked this
Michael Mejía liked this
Charles Chaplin liked this
alexcocar liked this
alexcocar liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->