Por tradición, cuando se describen protocolos criptográficos:
Fijate: A, B, C, E y M
Alice y Bob: https://www.explainxkcd.com/wiki/index.php/177:_Alice_and_Bob
Objetivo | Primitiva |
---|---|
confidencialidad | cifrado simétrico, cifrado asimétrico |
integridad | hash, firma simétrica, firma asimétrica |
autenticidad | firma simétrica, firma asimétrica |
no repudio | firma asimétrica |
compartir | clave simétrica, acuerdo de clave |
Significa:
Ejemplos:
Operación XOR de dos cadenas binarias:
El bit de la posición
También se puede entender como que
Propiedades de XOR. Fíjate:
XOR es una operación muy común en criptografía que usaremos en el tema 3, y la base de muchos algoritmos criptográficos: el mensaje cifrado es muchas veces el mensaje en claro
No confundas clave criptográfica y contraseña. Contraseña: texto que un humano recuerda para entrar en algún sitio, abrir una clave criptográfica... Las contraseñas no suelen tener la suficiente seguridad para un protocolo criptográfico. En ocasiones podremos crear (también se dice "derivar") una clave criptográfica a partir de una contraseña, aunque no siempre es buena idea porque los humanos son muy malos para escoger contraseñas.
La aritmética modular produce ciclos: 012301230123 Si hacemos loquesea módulo N, el resultado estará entre 0 y N-1. Es decir, hay N posible resultados Usaremos constantemente la aritmética modular en sistemas de cifrado asimétrico (tema 4 y siguientes)
Pero solo XOR no es suficiente para un algoritmo: si la clave es 0000, ¡el texto cifrado será el texto en claro! Eso es lo que nos permitió romper el sistema de los Cuentacuentos en la primera sesión