Vector de inicialización

Vector de inicialización

En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave. El tamaño del IV dependen del algoritmo de cifrado y del protocolo criptográfico y a menudo es tan largo como el tamaño de bloque o como el tamaño de la clave.

Los vectores de inicialización son implementados en cifrados por bloques y cifrados en flujo. Por ejemplo, el modo Electronic Code Book (ECB), el cifrado del mismo texto con la misma clave da como resultado el mismo texto cifrado, lo cual es una considerable vulnerabilidad. El uso de un vector de inicialización añadido linealmente (mediante una operación XOR) o incluido delante del texto plano antes del cifrado resuelve este problema.

En los cifrados en flujo, los vectores de inicialización se cargan en estado interno en clave del cifrador, después del cual se ejecuta cierto número de rondas de cifrado antes de emitir el primer bit cifrado. Por razones de rendimiento, los diseñadores de los cifrados en flujo intentan mantener el número de rondas en las mínimas posibles, pero debido a que determinar el número de rondas para que sea seguro no es una tarea trivial, y considerando otros temas como la pérdida de entropía, dependiente del diseño del cifrador, ataques criptográficos relacionados con los IV son un problema de seguridad conocido para estos cifradores en flujo. Esto hace que el uso de IV en estos algoritmos un tema que debe ser aún desarrollado e investigado.

Referencias

  • B. Schneier, 'Applied Cryptography', Wiley 1996
  • N. Ferguson and B. Schneier, 'Practical Cryptography', Wiley 2003

Wikimedia foundation. 2010.

Игры ⚽ Поможем написать курсовую

Mira otros diccionarios:

  • TKIP — (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye …   Wikipedia Español

  • Wi-Fi Protected Access — WPA (Wi Fi Protected Access, Acceso Protegido Wi Fi) es un sistema para proteger las redes inalámbricas (Wi Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy Privacidad Equivalente a Cableado).[1] Los… …   Wikipedia Español

  • UMAC — En criptografía, un código de autenticación de mensajes basado en hashing universal o UMAC es un tipo de código de autenticación de mensajes (MAC) que se calcula elijiendo una función de hash de una clase de funciones de hash de acuerdo a algún… …   Wikipedia Español

  • Cifrado por bloques — Cifrado por bloques. En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación… …   Wikipedia Español

  • Modos de operación de una unidad de cifrado por bloques — En criptografía, un cifrador por bloques opera en bloques de tamaño fijo, a menudo de 64 o 128 bits. Para cifrar mensajes de mayor tamaño se usan diferentes modos de operación. Los primeros modos descritos, como ECB, CBC, OFB y CFB, aseguraban la …   Wikipedia Español

  • Sal (criptografía) — Saltar a navegación, búsqueda En criptografía, la sal comprende bits aleatorios que son usados como una de las entradas en una función derivadora de claves. La otra entrada es habitualmente una contraseña. La salida de la función derivadora de… …   Wikipedia Español

  • Evolución diferencial — Saltar a navegación, búsqueda La Evolución Diferencial (ED) es un método de optimización perteneciente a la categoría de computación evolutiva, aplicado en la resolución de problemas complejos. Al igual que otros algoritmos de esta categoría, la… …   Wikipedia Español

  • Bucle for — Saltar a navegación, búsqueda El bucle for o ciclo for es una estructura de control en la que se puede indicar el número máximo de iteraciones. Está disponible en casi todos los lenguajes de programación imperativos. Contenido 1 Elementos del… …   Wikipedia Español

  • ART (RNA) — ART son las siglas en inglés de Teoría de la Resonancia Adaptativa (Adaptive Resonance Theory), desarrollada por Stephen Grossberg y Gail Carpenter. Es un modelo de red neuronal artificial que basa su funcionamiento en la manera en que el cerebro …   Wikipedia Español

  • IBM PC ROM BIOS — El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos… …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”