Mostrando entradas con la etiqueta Shannon. Mostrar todas las entradas
Mostrando entradas con la etiqueta Shannon. Mostrar todas las entradas

1/12/2013

Cumpliendo el criptograma de shannon por partida doble

Bueno para que luego digan que los Valencianos no podemos hacer cosas chulas,acaso no les basto con el post anterior de infraestructura de clave publica , ahora viene otro valenciano y monta una patente..

Según la explicación corta de la patente dice lo siguiente:

Inventor/es: MARTINEZ SANCHO, Vicent (ES);





Resumen: Una invención en el ámbito de la sociedad de la información para dotar una inaccesibilidad de los datos y de información frente a personas no autorizadas para proteger la privacidad en la transmisión electrónica de datos e información mediante un procedimiento de criptografía para un cifrado fiable, rápido y seguro de amplia aplicación industrial ( sectores privados y públicos de las telecomunicaciones, informática, Defensa nacional, programas de ordenador, transacciones de pagos electrónicos y operaciones bancarias, criptografía de obras musicales y audiovisuales, y firmas y certificados digitales ) mediante el empleo de medios técnicos por orden secuencial y sucesivo de: 1º.Una matriz alfanumérica, 2º. una matriz base de residuos numéricos, 3º. una clave de equivalencias, 4º. una tabla de equivalencias, 5º. un criptograma reducido de residuos o plantilla, 6º.una clave de protocolo, 7º. un algoritmo de codificación, 8º. un criptograma final de residuos y 9º. un algoritmo de decodificación.

Ok, vamos a explicar un poco en que consiste esta patente y en que se diferencia o basa la patente para asegurar que puede ser mas robusto que AES, DES o 3DES entre otros sistemas de cifrado.

Inicialmente es un sistema de cifrado simétrico la criptografía de residuos del Señor Vicent Martinez,
el cual se usan 2 tipos de claves una clave de Equivalencias y otra clave de protocolo (según la nomenglatura dentro de la patente).

Bueno pues el Sr Vicent para su publicación se basa en la teoría de shannon el cual se puede decir que la criptografía moderna se inició después de tres hechos: el primero fue la publicación de la "Teoría de la Información" por Shannon; el segundo, la aparición del estándar del sistema de cifrado DES (Data Encryption Standard) en 1974 y finalmente con la aparición del estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifrado, denominado cifrado de llave pública en 1976.

Entonces como ya sabemos existen 2 big brothers en las familias de cifrados  cifrado simétrico y cifrado asimétrico, Bueno pues este sistema se basa en que en sus procedimientos iniciales matriciales puede parir en una versatilidad casi inexpugnable.. (ahora explicamos que es)
Bueno Segun el Sr Vicent los sistemas actuales se basan en haber cumplido 2 condiciones de Claude shannon la Confusión ( a confusión la podemos entender como el proceso de sustituciones )  y Difusión (la podemos entender como el proceso tranposición) y en eso basan la seguridad actual.

OK de donde parte su idea de cumplir el criptograma seguro de shannon,  que la parte del texto cifrado Tenga una entropia de 0. Entonces vamos a detallar como el cifrado de residuos cumple a diferencia de otros cifrados famosos como AES y DES en las bases de seguridad de Shannon, entonces este sistema de cifrado cumple con la teoría por que aplica los principios Difusión, Confusión y Trasformación  . Entonces como Bien dice el Sr Vicent para este doble cumplimiento usa los siguientes procedimientos

1º. Una matriz alfanumérica, 
2º. Una matriz base de residuos numéricos, 
3º. Una clave de equivalencias, 
4º. Una tabla de equivalencias, 
5º. Un criptograma reducido de residuos o plantilla, 
6º. Una clave de protocolo, 
7º. Un algoritmo de codificación, 
8º. Un criptograma final de residuos 
9º. Un algoritmo de decodificación.


1º. Una matriz alfanumérica

Basicamente esta matriz se basa en crear una matrix de "X" por "X"  en el cual los caracteres alfanumericos esten definidos en un espectro limitado por el limite que se entiende entre las partes de la comunicación
Algo asi como si solo entendemos numeros y letras entonces la matriz  lo interesante de esta matriz es que permite la inserccion de caracteres en blanco en espacios limitantes a las filas finales o espacios prediseñados con los caracteres que necesitemos para la conversión entre las partes.

2º. Una matriz base de residuos numéricos

La segunda fase de basa en una creación de una matriz de residuos numericos de los cuales puede ser de "N" residuos pero la matrix debe de cumplir la regla de "X" ( Filas ) por "Y" (Columnas ), el cual N puede ser cualquier muestra finita de numero Reales que se deseen entre las partes de la conversación, obievmente cuando N tienda a un numero Real muy muy Grande podemos asegurar una mayor compeljidad matematica. (en nuestro caso la matriz sera cuadrada)
ejemplo N=3
       
11 12 13  1
21 22 23  2
31 32 33  3
 1   2    3


3º. Una clave de equivalencias, 

Basicamente esta clave actuara sobra la matriz de residuos  numeros reordenando  los residuos 
Entonces nuestra clave elejida con una complejidad Conjunto Finito ={a1,a2,a3.....aN} el cual el conjunto sea par  actuara dentro de la matriz como un permutador de filas entre las filas designadas dentro de la clave , Algo como cuando en la universidad haciamos calculo vectorial :P

Ejemplo de clave:
2,3,4,5,6,7,33,66,

Entonces separamos los grupos

Primer grupo {2,3}
Segundo grupo {4,5}
Tercer grupo {6,7}
Cuarto grupo {33,66}

Si contasemos con esas filas simplemente las desplazariamos entre si.

Que pasa con esta seguridad que si nos damos cuenta con una matriz de N con residuos de agrupaciones de 3 tendriamos  N elevado a los 3 elementos, que significa que existirian
N^3=B  entonces existirian B! ( "B" factorial cantidad  de residuos ) que significa que se empiez a poner chungo el numero de cantidad de matrices de residuos que podemos tener ..comparado con otros sistemas de cifrado se empieza a complicar.


4º. Una tabla de equivalencias


Mediante una regla pactada entre las partes se usa una equivalencia entre las matrices  de residuos numericos y la alfanumerica, teniendo en cuenta solamente una regla que no exista ninguna equilateralididad entre las mismas ( que no se repitan numeros joder)..
Conexiones del tipo :
Matriz A11 <-> Matriz B4,3
Matriz A0,5 <-> Matriz B2,2
etc..etc..etc.
Se pactan conexiones entre las matrices A y B y sus correspondientes filas columnas.


5º. Un criptograma reducido de residuos o plantilla

 En el quinto paso se toman el mensaje entre el emisor y el receptor y te asocian a las letras a las ternas permutadas de la matriz de residuos , algo como el cifrado por asociación

Ejemplo :
Pepe ven a comer 

P=23 e=44 p=11 e=64  =55  v=92   e=25  n=14  =57 a=9   =37  c=13 o=26 m=43 e=41 r=39

Para este caso estamos tomando que nuestra matriz numerica del 2 paso fuese mas grande , Ojo tambine se cuentan los espacios Vacios y de pueden otorgar difenes valores}:)


6º. Una clave de protocolo

La clave pactada entre las partes (excluyendo el numero 0) de  para esta fase de codificación tendra una función de actuación ciclica entre la calve B={a1,a2,a3,....aN}y la matriz {MxN} el cual  segun el ejemplo


Lo interesante es que se puede reiniciar la secuencia de la clave que se pacta usar tantas veces queramos si la secuencia elegida no es lo sificiente mente grandes como Campos en la matriz, entonces esto se vuelve como una cantidad indigente de posibilidades de cifrado .


7º. Un algoritmo de codificación

Pero se usa los indices del protocolo utilizados anteriormente para poder identificar si su valor es menor o igual a 3 o mayo a 3 para poder aplicar la formula que se ve en la siguiente imagen
  
En la cual si  el numero del protocolo usado anteriormente es menor o igual a 3 generara un numero aleatorio entre 1 y 9 llamado "A" y remplazara R por el residuo natural y J el indice del protocolo en el caso que el indice del protocolo llamado J sea igual o mayor a 4 el programa debera generar:

 
un numero entre 1 y (j-2) , luego en las operaciones para poder definir un numero estable para "J" se ejecutan basadas en la

8º. Un criptograma final de residuos


Al final después de todo este procedimiento sobre los datos en formato que necesitamos terminamos con el Sistema de cifrado por residuos, cumpliendo por partida doble el criptograma de shannon, haciendo uso de los tres método de cifrados y asegurando la seguridad entre la comunicación entre el usuario A y el usuario B .


La observación que veo reside en que se toma como asumido que la Función RGN que le dará el Sistema dentro del Paso 7 va a ser completamente aleatoria el cual hubiese detallado mejor como psealeatoria , sabiendo que es difícil encontrar algo aleatorio dentro de esas funciones llamas directamente en seco al método. y deja demasiadas variables entre los entes de la comunicación , me parece para una aplicación especifica que las partes sean entendidas, puede ser pero para una seguridad en producción masiva no lo veo claro.

Pero mola mazo que la patente sea Valenciana!...

P.D que mas podemos pedir,patentes criptograficas,  La mejor paella , todo tipo de apoyo a deportes, aaaah si políticos que no sean corruptos 

Saludos 
Bl4ck_D4wn