Diferencia entre revisiones de «Criptografía Fractal»

(Un cifrador por bloques simple)
Línea 1: Línea 1:
{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto= }}Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.
+
{{Normalizar|motivo=Agregar datos de plantilla; agregar hipervínculos al texto}}
== Introducción ==
+
{{Definición|Nombre=Critografíafractal|imagen=Fracta.1.jpg|concepto= }}
La criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.
+
<div align=justify>
 +
La '''Criptografía fractal''' o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos.
 
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática.  
 
Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática.  
+
Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.
+
 
 
== Usando una función caótica pare encriptar ==
 
== Usando una función caótica pare encriptar ==
 
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.
 
Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos.
 
+
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.
La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados.  
 
 
 
Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía.
 
 
 
 
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:
 
Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico:
 
 
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.
 
Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales.
 
 
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.
 
x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.
  
 
== Fuentes ==
 
== Fuentes ==
 
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre]  
 
*[http://reprasol.blogspot.com/2008/09/conceptos-bsicos-de-criptografa.html Red de Personas que Apoyan el Software Libre]  
*[http://www.textoscientificos.com/criptografia/caotica]  
+
*[http://www.textoscientificos.com/criptografia/caotica textoscientificos.com]  
 
   
 
   
 
[[Category:Códigos_y_Sistemas_de_Codificación]]
 
[[Category:Códigos_y_Sistemas_de_Codificación]]

Revisión del 10:13 29 oct 2012

Criptografía Fractal
Información sobre la plantilla
Fracta.1.jpg

La Criptografía fractal o caótica aplica fractales y sistemas caóticos para obtener métodos criptográficos. Los casos de fractales que nos interesan para la criptografía son los generados por un proceso recursivo o iterativo basado en alguna función matemática. Un fractal es un objeto geométrico cuya estructura básica se repite en diferentes escalas. Los fractales son estructuras geométricas que combinan irregularidad y estructura. Los fractales están relacionados con la teoría del caos.

Usando una función caótica pare encriptar

Una de las características de la dinámica caótica es su sensibilidad extrema a las condiciones iniciales, por ejemplo dos valores iniciales relativamente cercanos van a discrepar a medida que el sistema evolucione. Como veremos es posible utilizar una función caótica que es inicializada con una clave para encriptar datos. La seguridad de este tipo de criptosistema se basa en la esperanza de que sin conocer la clave secreta, el comportamiento caótico sea lo suficientemente difícil de predecir utilizando métodos analíticos. Esto reduciría los posibles ataques a una sola categoría, los ataques de fuerza, en los cuales se prueban todas las claves posibles contra los datos encriptados. Los ataques de fuerza rara vez son exitosos ya que dependen directamente de la longitud de la clave utilizada. Para una clave de n bits pueden existir 2n posibilidades, y el uso de claves de 256 bits o más, provee tal protección que el solo hecho de contar hasta esos valores requeriría un enorme consumo de energía. Para ilustrar las posibilidades de la aplicación de funciones caóticas en la criptografía se tomara como ejemplo el conocido mapa logístico: Cuando r = 3.9, el mapa logístico exhibe un comportamiento caótico, y por lo tanto la propiedad de sensibilidad a las condiciones iniciales. x0 será el valor de la condición inicial, y con la fórmula sacamos el x1 que pasa a ser usado como el x0 del nuevo cálculo, y así sucesivamente en forma recursiva.

Fuentes