“Conocimiento Redes>Seguridad de Red

¿Qué es un PRG seguro?

2015/1/17
En criptografía, un generador pseudoaleatorio (PRG) es un algoritmo que produce una secuencia de bits que parece aleatoria, aunque en realidad está determinada por un estado interno secreto. Un PRG seguro es un PRG que es computacionalmente indistinguible de una secuencia de bits verdaderamente aleatoria. Esto significa que no existe ningún algoritmo eficiente que pueda tomar como entrada una secuencia de bits producida por un PRG seguro y distinguirla de una secuencia de bits verdaderamente aleatoria.

Los PRG seguros se utilizan en una variedad de aplicaciones criptográficas, que incluyen:

* Cifrado:se puede utilizar un PRG seguro para generar una clave para cifrar datos. Luego, esta clave se puede utilizar para cifrar los datos de tal manera que sea computacionalmente inviable descifrarlos sin la clave.

* Autenticación:se puede utilizar un PRG seguro para generar un par de desafío-respuesta para autenticar usuarios. El desafío se envía al usuario, quien responde con la respuesta correspondiente. El verificador comprueba que la respuesta es correcta y, si lo es, el usuario queda autenticado.

* Firmas digitales:Se puede utilizar un PRG seguro para generar una firma digital para un mensaje. Luego, esta firma se puede utilizar para verificar que el mensaje proviene del remitente y que no ha sido manipulado.

Hay varias formas diferentes de construir PRG seguros. Algunas técnicas comunes incluyen:

* Uso de una función hash criptográfica:se puede construir un PRG seguro utilizando una función hash criptográfica para codificar un valor inicial secreto. La salida de la función hash se utiliza luego como salida del PRG.

* Uso de un cifrado de bloque:se puede construir un PRG seguro utilizando un cifrado de bloque para cifrar un valor inicial secreto. La salida del cifrado de bloque se utiliza luego como salida del PRG.

* Uso de un cifrado de flujo:se puede construir un PRG seguro utilizando un cifrado de flujo para cifrar un valor inicial secreto. La salida del cifrado de flujo se utiliza luego como salida del PRG.

La seguridad de un PRG seguro depende de la seguridad de la primitiva criptográfica subyacente (como una función hash, un cifrado de bloque o un cifrado de flujo). Si la primitiva criptográfica es segura, entonces el PRG seguro también lo será.

Seguridad de Red
La diferencia entre los ataques pasivos y activo en un ordenador
¿Puedes bloquear a alguien en AOL?
¿Enumere seis tipos diferentes de vulnerabilidades críticas para la seguridad de la red informática?
Cómo SSI con Apache2
Cómo iniciar una sesión en la pantalla de inicio de sesión de Windows Mediante una computadora principal contraseña
¿Cómo puede el uso de computadoras causar problemas de seguridad pública?
¿Qué es la protección del dispositivo?
¿Por qué PHP es más seguro?
Conocimiento de la computadora © http://www.ordenador.online