“Conocimiento Redes>Seguridad de Red

¿Qué es un PRG seguro?

2012/5/11
En criptografía, un generador pseudoaleatorio (PRG) es un algoritmo que produce una secuencia de bits que parece aleatoria, aunque en realidad está determinada por un estado interno secreto. Un PRG seguro es un PRG que es computacionalmente indistinguible de una secuencia de bits verdaderamente aleatoria. Esto significa que no existe ningún algoritmo eficiente que pueda tomar como entrada una secuencia de bits producida por un PRG seguro y distinguirla de una secuencia de bits verdaderamente aleatoria.

Los PRG seguros se utilizan en una variedad de aplicaciones criptográficas, que incluyen:

* Cifrado:se puede utilizar un PRG seguro para generar una clave para cifrar datos. Luego, esta clave se puede utilizar para cifrar los datos de tal manera que sea computacionalmente inviable descifrarlos sin la clave.

* Autenticación:se puede utilizar un PRG seguro para generar un par de desafío-respuesta para autenticar usuarios. El desafío se envía al usuario, quien responde con la respuesta correspondiente. El verificador comprueba que la respuesta es correcta y, si lo es, el usuario queda autenticado.

* Firmas digitales:Se puede utilizar un PRG seguro para generar una firma digital para un mensaje. Luego, esta firma se puede utilizar para verificar que el mensaje proviene del remitente y que no ha sido manipulado.

Hay varias formas diferentes de construir PRG seguros. Algunas técnicas comunes incluyen:

* Uso de una función hash criptográfica:se puede construir un PRG seguro utilizando una función hash criptográfica para codificar un valor inicial secreto. La salida de la función hash se utiliza luego como salida del PRG.

* Uso de un cifrado de bloque:se puede construir un PRG seguro utilizando un cifrado de bloque para cifrar un valor inicial secreto. La salida del cifrado de bloque se utiliza luego como salida del PRG.

* Uso de un cifrado de flujo:se puede construir un PRG seguro utilizando un cifrado de flujo para cifrar un valor inicial secreto. La salida del cifrado de flujo se utiliza luego como salida del PRG.

La seguridad de un PRG seguro depende de la seguridad de la primitiva criptográfica subyacente (como una función hash, un cifrado de bloque o un cifrado de flujo). Si la primitiva criptográfica es segura, entonces el PRG seguro también lo será.

Seguridad de Red
Será GoToMyPC trabajar con un Mac
Cómo construir una relación de confianza en una red
¿Cuál es la función de los protocolos de red?
¿Cuál es la evaluación de un criptosistema para probar su seguridad?
¿Por qué es que cada vez que desee actualizar el antivirus de Symantec no dirá que no haya conexión a Internet?
Cómo restablecer la contraseña de administrador en Windows 2000 Server
¿Cuál es la ventaja y desventaja del programa TrueCrypt?
Cómo utilizar el teclado interactivo PuTTY Autenticación
Conocimiento de la computadora © http://www.ordenador.online