elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Seguridad / Criptografia simetrica en: 13 Octubre 2014, 10:29 am
Hola a todos,


por favor alguien me puede explicar este ejercicio que me han puesto???

Supongamos que Alice y Bob tienen dos lugares preferidos para quedar semanalmente (a
resolver acertijos criptográficos). Esos dos lugares son L1 y L2. Para evitar que Trudy pueda
interferir en sus quedadas criptográficas (Trudy tiene cierto interés en sabotearlas), Alice decide
cada semana el lugar LX de la próxima cita, y se lo comunica a Bob a través de un canal no
seguro por medio de un mensaje C=E(LX,K) cifrado con un one-time-pad. Un one-time-pad no
es más que un cifrado en el que se emplea una clave K de la misma longitud del mensaje, y lo
que se transmite es C=LX⊕K, donde ⊕ denota la operación lógica XOR. En el extremo receptor,
Bob hace una XOR del mensaje cifrado C con la clave, obteniendo C⊕K = LX⊕K⊕K = LX. Trudy
puede, sin embargo, espiar el mensaje cifrado que Alice envía a Bob, y conoce los mensajes en
claro L1 y L2 correspondientes a cada posible lugar de cita (por ejemplo, podría saber que lo
que se transmiten es una de las dos palabras {“parque”,”caseta”}).
 
1. Suponiendo que la clave K es la misma todas las semanas y que, una vez espiado el
mensaje C, Trudy puede pasar a la hora habitual de la cita por L1 ó L2 para comprobar
donde se han encontrado Alice y Bob. ¿A partir de qué semana puede Trudy estar
seguro de averiguar, a partir del siguiente mensaje que reciba, en cual de los dos
lugares L1 y L2 han quedado Alice y Bob?
 
 
2. Después de encontrarse durante algunas semanas a Trudy ocupando su rincón
criptográfico, Alice y Bob deciden cambiar la clave K todas las semanas. Sin embargo,
Trudy ha conseguido interceptar el canal de comunicaciones entre Alice y Bob, de
manera que ahora no sólo puede espiar el mensaje C, sino que puede sustituirlo por un
mensaje C’ sin que Alice ni Bob se den cuenta de la sustitución. En particular, a Trudy
le resulta especialmente atractiva la idea de hacer una XOR entre el mensaje cifrado C
que recibe y una cierta cadena T de su elección (esto es, C’=C⊕T). Suponiendo que el
mensaje enviado por Alice sea LX, ¿cuál sería el texto en claro que obtendría Bob al
descifrar?
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines