• Miércoles 6 de Noviembre de 2024, 01:13

Autor Tema:  Re: Quisiera vuestra opinion sobre este Sistema  (Leído 2741 veces)

gosman

  • Nuevo Miembro
  • *
  • Mensajes: 2
    • Ver Perfil
Re: Quisiera vuestra opinion sobre este Sistema
« en: Viernes 19 de Abril de 2002, 22:48 »
0
Nombre: SICRIAL (Sistema Criptografico ALOGICO)
 
Para su realizacion descartamos todos los METODOS CONOCIDOS A LA FECHA EN LA MATERIA !!!!!!!!

CARACTERISTICAS:
 
1)Posee una estructura por demás de simple y elemental, que a primera vista produce una engañosa sensación de fragilidad ( es una de sus fortalezas ).
La confección de los parámetros necesarios para su funcionamiento está sustentada en operaciones matemáticas, pero en el desarrollo del algoritmo se prescinde por completo de ellas.
En esta etapa y como consecuencia de la forma en que se realizan las mencionadas combinaciones, es cuando se potencia la aleatoriedad propia del sistema, y por tal motivo no existe posibilidad alguna de decodificar el encriptado, ya que aún 'conociendo el método', sino se poseen los parámetros exactos, resulta imposible para cualquier mente humana y/o computadoras arribar a los puntos de partida correctos, a los cuales no se accede 'a través de ningún tipo de operación matemática'.
 
 2) Su clave es Simétrica, y en el producto que hemos desarrollado, su tamaño finito de aplicación excede los 800 millones de caracteres, sin repetición de secuencia de valores.
 
3) Interactuan simultáneamente entre sí un minimo de 5 claves.
 
4) No existe posibilidad de descubrir La clave en su transmisión, porque no es 'TRANSMITIDA' (cosa q no sucede en otros simetricos)
 
5) 'No efectúa operaciones entre Bits', no se trata de un PRNG (Pseudo Ramdom Number Generator), ni tampoco de un Xoreador de pad Largo (debido a que no trabajamos con bits), por lo cual todo Test estadístico conocido que se le efectúe, no es de utilidad para evaluarlo,considerando que los mismos no medirían correctamente la calidad del texto cifrado.
Verificamos esto tras las practicas a las cuales fue sometido, por algunas empresas.(Test Universal de Maurer para medir el aumento de entropía informacional) El resultado obtenido, aparentemente pobre y no aceptable por los principios en los que hasta hoy se basa la ciencia ( y que de ahora en más , seguramente deberá revertir) criptográfica para determinar si un método es seguro y de alta calidad, sirvió para confirmar lo que por anticipado enunciamos que iba a arrojar : 'Pésimas propiedades estadísticas'. Es decir, un diagnóstico totalmente equivocado producto de haberlo realizado con herramientas 'no adecuadas', tanto para evaluar su esencia, como para reflejar la potencia real del sistema.
 
5) Los números que representan los valores no surgen de ningún cálculo o sistema de ecuaciones (No se utilizan matrices, ni determinantes, ni residuos, ni potencias, ni otros sistemas poligráficos).
 
6) El mismo mensaje original, puede arrojar 380.000 mensajes cifrados diferentes con un determinado tamaño de clave, e incrementarse a más de 1.000.000, si la misma se extiende. 6) Un análisis rápido y superficial, puede sugerir existe alguna semejanza con la idea de la teoría de Shannon, pues la clave que logra desarrollar, es de suficiente tamaño y variación, pero difiere sustancialmente de la misma, tanto porque la confección de su estructura se realiza por caminos diametralmente opuestos, como porque a diferencia de lo que el postulaba, ésta puede reutilizarse entre 6 y 300 millones de veces sin necesidad de descartarla, ya que con cada implementación, la misma se autogenera de diferente manera.
 
7) La fortaleza reside en la perfecta conjunción entre la esencia absolutamente original del método con la cual fue concebido y la extensión de la clave, que a diferencia de lo que sucede con otros algoritmos, no está sujeta a los 256 códigos de la tabla ASCII, sino que puede trabajar con miles de símbolos realmente diferentes.
 
 
 8) Utiliza solo 10 digitos en lugar de la vetusta tabla ASCII, para graficar el encriptado, pudiendo trabajar con menos.
 
9) ES UN método simétrico 'FUERTE' con alta redundancia de output (algo absolutamente inédito), pero facil de entender, si leyeron el punto 7 y sobre todo el  8.
 
10) Garantiza en un 100 % la autenticidad, y la integridad de la información.
 
11) Mediante un ataque por fuerza bruta, demandaría cerca de 45.000 millones de años en analizarse entre el 1% o 2% de sus posibilidades, con una supercomputadora q procese cerca de 60 billones de calculos/seg.
 
12) No existen frecuencias de aparicion de ningun tipo.

BMC

  • Nuevo Miembro
  • *
  • Mensajes: 2
    • Ver Perfil
Re: Quisiera vuestra opinion sobre este Sistema
« Respuesta #1 en: Martes 8 de Octubre de 2002, 01:05 »
0
Se mira muy bien.

Hay posibilidad de evaluarlo, o de conocer el algoritmo con que lo hiciste?

Saludos.

BMC

gosman

  • Nuevo Miembro
  • *
  • Mensajes: 2
    • Ver Perfil
Re: Quisiera vuestra opinion sobre este Sistema
« Respuesta #2 en: Miércoles 9 de Octubre de 2002, 05:47 »
0
Puedo enviarte ( x el momento ) muestras de codigo encriptado con sus respectivos archivos fuentes ( si te interesa )

Pasame tu email privado..

raul_herrera_

  • Nuevo Miembro
  • *
  • Mensajes: 20
    • Ver Perfil
Quisiera vuestra opinion sobre este Sistema
« Respuesta #3 en: Viernes 18 de Octubre de 2002, 01:19 »
0
Todo sistema asimetrico debe ser trabajado con algún operador lógico binario, los mas populares son NAND, NOR, XOR de esto que la llave de desencriptamiento es un mensaje de longitud identica que el mensaje original y a esta técnica se le llama "distribución, de tal suerte que el mensaje original, nunca se envia, solo se envian los n bytes por un lado y los otros n bytes por el otro y solo si ambos llegan al destino se puede reconstruir el mensaje original, es la forma mas segura, pero ciertamente no la mas económica de hacerlo, las ventajas son que no crea frecuencias, no es factible entrarle por fuerza bruta, desde el momento en que crea un mensaje tan random como la llave, mejor random, mejor llave, y definitivamente es simple.

A lo que quiero llegar es que el algorítmo mencionado aquí arriba no aporta algo real al cifrado, que el cifrado por distribución no haya dado ya.

Sería muy interesante que nos diera un ejemplo mas claro, no simples premisas, ya que si se gana en economía de bytes, en complejidad de algorítmo o en un aporte real, entonces merece nuestra atención.