sábado, 18 de junio de 2011

Partes del proyecto

Las partes en las que se divide el PFC son las siguientes:
  1. Cifrado de texto claro usando el criptosistema de Hill.
  2. Descifrado de texto cifrado usando el criptosistema de Hill.
  3. Criptoanálisis del criptosistema de Hill. Posibles ataques:
    • Ataque con texto claro conocido: El criptosistema es muy débil si se conoce un texto cifrado y su correspondiente texto en claro. El ataque que se estudiará es:
      • Método de la matriz inversa.
    1. Ataque con sólo texto cifrado conocido. El sistema es bastante más robusto si sólo conocemos el texto cifrado. Un ataque de fuerza bruta es inviable debido al extenso espectro de posibles casos que tiene una matriz como vemos a continuación (recordemos que estamos trabajando en aritmética modular 26):

      Dimensión Número de matrices claves posibles
      1 12
      2 157248
      3 1634038189056
      4 12303585972327392870400

      Por tanto tras desechar un ataque por fuerza bruta debemos afrontar nuevas posibilidades y aquí es donde nos encontramos ante el método que llamaremos de Bauer-Millward. En este método es donde reside lo novedoso de mi PFC. Esta forma de atacar al criptosistema de Hill fue publicada hace apenas 4 años y reduce considerablemente el espectro de posibles casos a estudiar conduciendo a la viabilidad del algoritmo. Por tanto, veremos 2 posibles ataques con sólo texto cifrado conocido:
      • Fuerza bruta (sólo para claves privadas de dimensión 1x1 ó 2x2).
      • Método de Bauer-Millward.

No hay comentarios: