• Miércoles 8 de Mayo de 2024, 18:58

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - gosman

Páginas: [1]
1
Diseño de Algoritmos / Re: Quisiera vuestra opinion sobre este Sistema
« en: Viernes 19 de Abril de 2002, 22:48 »
Nombre: SICRIAL (Sistema Criptografico ALOGICO)
 
Para su realizacion descartamos todos los METODOS CONOCIDOS A LA FECHA EN LA MATERIA !!!!!!!!

CARACTERISTICAS:
 
1)Posee una estructura por demás de simple y elemental, que a primera vista produce una engañosa sensación de fragilidad ( es una de sus fortalezas ).
La confección de los parámetros necesarios para su funcionamiento está sustentada en operaciones matemáticas, pero en el desarrollo del algoritmo se prescinde por completo de ellas.
En esta etapa y como consecuencia de la forma en que se realizan las mencionadas combinaciones, es cuando se potencia la aleatoriedad propia del sistema, y por tal motivo no existe posibilidad alguna de decodificar el encriptado, ya que aún 'conociendo el método', sino se poseen los parámetros exactos, resulta imposible para cualquier mente humana y/o computadoras arribar a los puntos de partida correctos, a los cuales no se accede 'a través de ningún tipo de operación matemática'.
 
 2) Su clave es Simétrica, y en el producto que hemos desarrollado, su tamaño finito de aplicación excede los 800 millones de caracteres, sin repetición de secuencia de valores.
 
3) Interactuan simultáneamente entre sí un minimo de 5 claves.
 
4) No existe posibilidad de descubrir La clave en su transmisión, porque no es 'TRANSMITIDA' (cosa q no sucede en otros simetricos)
 
5) 'No efectúa operaciones entre Bits', no se trata de un PRNG (Pseudo Ramdom Number Generator), ni tampoco de un Xoreador de pad Largo (debido a que no trabajamos con bits), por lo cual todo Test estadístico conocido que se le efectúe, no es de utilidad para evaluarlo,considerando que los mismos no medirían correctamente la calidad del texto cifrado.
Verificamos esto tras las practicas a las cuales fue sometido, por algunas empresas.(Test Universal de Maurer para medir el aumento de entropía informacional) El resultado obtenido, aparentemente pobre y no aceptable por los principios en los que hasta hoy se basa la ciencia ( y que de ahora en más , seguramente deberá revertir) criptográfica para determinar si un método es seguro y de alta calidad, sirvió para confirmar lo que por anticipado enunciamos que iba a arrojar : 'Pésimas propiedades estadísticas'. Es decir, un diagnóstico totalmente equivocado producto de haberlo realizado con herramientas 'no adecuadas', tanto para evaluar su esencia, como para reflejar la potencia real del sistema.
 
5) Los números que representan los valores no surgen de ningún cálculo o sistema de ecuaciones (No se utilizan matrices, ni determinantes, ni residuos, ni potencias, ni otros sistemas poligráficos).
 
6) El mismo mensaje original, puede arrojar 380.000 mensajes cifrados diferentes con un determinado tamaño de clave, e incrementarse a más de 1.000.000, si la misma se extiende. 6) Un análisis rápido y superficial, puede sugerir existe alguna semejanza con la idea de la teoría de Shannon, pues la clave que logra desarrollar, es de suficiente tamaño y variación, pero difiere sustancialmente de la misma, tanto porque la confección de su estructura se realiza por caminos diametralmente opuestos, como porque a diferencia de lo que el postulaba, ésta puede reutilizarse entre 6 y 300 millones de veces sin necesidad de descartarla, ya que con cada implementación, la misma se autogenera de diferente manera.
 
7) La fortaleza reside en la perfecta conjunción entre la esencia absolutamente original del método con la cual fue concebido y la extensión de la clave, que a diferencia de lo que sucede con otros algoritmos, no está sujeta a los 256 códigos de la tabla ASCII, sino que puede trabajar con miles de símbolos realmente diferentes.
 
 
 8) Utiliza solo 10 digitos en lugar de la vetusta tabla ASCII, para graficar el encriptado, pudiendo trabajar con menos.
 
9) ES UN método simétrico 'FUERTE' con alta redundancia de output (algo absolutamente inédito), pero facil de entender, si leyeron el punto 7 y sobre todo el  8.
 
10) Garantiza en un 100 % la autenticidad, y la integridad de la información.
 
11) Mediante un ataque por fuerza bruta, demandaría cerca de 45.000 millones de años en analizarse entre el 1% o 2% de sus posibilidades, con una supercomputadora q procese cerca de 60 billones de calculos/seg.
 
12) No existen frecuencias de aparicion de ningun tipo.

Páginas: [1]