ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Críptografía


Enviado por   •  23 de Abril de 2013  •  1.197 Palabras (5 Páginas)  •  322 Visitas

Página 1 de 5

Unbreakable la criptografía en 5 minutos

Por Wolfgang Richter

Lo que si te digo irrompible criptografía existe? Lo que si les cuento que este artículo ha contenido, lo cual es ilegal en algunos países, y puede ser sometidos al control de las exportaciones en los EE.UU.? Bien, eso es precisamente lo que estoy a punto de decirles. Unbreakable criptografía existe. Tecnología criptográfica es ilegal, o están muy restringidos, en ciertos países, por lo que algunas formas permanecen bajo control de las exportaciones dentro de los caprichos de la ley de ESTADOS UNIDOS. Este artículo le enseñará a:

1. Un poco de la historia de la criptografía, y

2. ¿Cómo va a cifrar un mensaje?

3. ¿Cómo va a descifrar un mensaje? Para garantizar que podamos alcanzar la marca de 5 minutos, voy a comenzar por le muestra un ejemplo en Python que analizaremos para el resto del artículo. En primer lugar, generar una clave:

1 from os import urandom

2

3 def vernam_genkey(length) :

4 return bytearray (urandom(length))

En segundo lugar, el cifrado de un mensaje:

1 def vernam_encrypt(plaintext, key):

2 return bytearray(

3 [ plaintext[i] ^ key[i]

4 for i in xrange(len(plaintext))

5 ])

Por último, descifrar un mensaje:

1 def vernam _ decrypt(ciphertext, key):

2 return bytearray(

3 [ ciphertext[i] ^ key[i]

4 for i in xrange(len(ciphertext))

5 ])

El código Python enumerados anteriormente implementa un Vernam Cipher. Junto con la restricción Mauborgne de que tal vez nunca volver a utilizar una tecla, debe ser del mismo tamaño que el texto sin formato, por lo que debe ser de un verdadero azar poco fuente-tienes unbreakable Criptografía. Vernam recibió una patente en 1919 en esta idea, y la US NSA considera esta patente, " …una de las más importantes en la historia de la criptografía".

XOR Str Vernam Cipher

Bien, que era bastante un bocado. No se desanime, iremos a través de las cosas uno a la vez, hasta que haya una buena comprensión de lo que está pasando! La buena noticia: aunque provably irrompible, es decir, se ha demostrado y se puede demostrar mediante matemática rigurosa prueba de que no existe información de el mensaje original se puede obtener información acerca de la forma cifrada, el algoritmo que presento es increíblemente fácil de entender. Toda la técnica depende de la función lógica XOR Y su simetría. XOR es una función lógica, que es equivalente a la verdadera precisamente cuando el número de entradas es un verdadero número impar. He aquí una tabla de verdad que muestra la XOR valor cuando siempre dos entradas (B1 y B2):

B1 B2 XOR

0 0 0

0 1 1

1 0 1

1 1 0

Nota: Aquí podemos asumir dos posibles bits de la entrada-B1 y B2. A continuación, nos muestran el XOR resultado para todas las combinaciones de verdadero (1) y falso (0). Yo decía XOR es simétrico, porque si usted XOR un original secuencia de bits con una segunda secuencia de bits dos veces, usted obtendrá el original de nuevo. Este es un ejemplo, como otra tabla de verdad:

A B XOR1 B XOR2

1 1 0 1 1

0 0 0 0 0

0 1 1 1 0

0 1 1 1 0

1 1 0 1 1

1 0 1 0 1

0 1 1 1 0

Nota: Cuando se hace UNA OPERACIÓN XOR de nuestra "mensaje original' -con B de nuestro "clave" -y nos XOR el resultado de nuestra "mensaje cifrado" -con la B de "clave" -una vez más, nos quedamos con una de las "mensaje original." es porque de esta propiedad XOR que funciona como un sistema de cifrado y descifrado de no hay nada más que ella. Una vez que usted elija una clave, usted simplemente XOR el mensaje que desea cifrar y que le da la forma cifrada. En el otro extremo, cuando usted quiere descifrar, simplemente XOR la forma cifrada con la tecla de nuevo y que se quedará con el mensaje original.

Encryption:

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com