TuttoTrading.it

SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Div.19
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading
  • Collezioni




    VAI ALLA MAPPA DEL SITO

    Google analytics


    eXTReMe Tracker


  • Confusione e Diffusione sono due proprietà che un algoritmo sicuro deve possedere (da Wikipedia, l'enciclopedia libera)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Temi Archivio
  • Ricerca personalizzata

    Confusione e diffusione sono due proprietà che che un algoritmo sicuro deve possedere. Queste proprietà sono state identificate da Shannon nel suo lavoro La teoria della comunicazione nei sistemi crittografici pubblicato nel 1949.

    Nel documento di Shannon si definisce la confusione il fatto che la relazione tra la chiave e il testo cifrato sia quanto più complessa e scorreata possibile. La diffusione è invece la capacità dell'algoritmo di distribuite le correlazioni statistiche del testo lungo tutto l'alfabeto utilizzato dall'algoritmo di cifratura rendendo quanto più difficile possibile un attacco statistico.

    La diffusione è associata alla dipendenza dei bit di uscita da i bit di ingresso. In un algoritmo con un ottima diffusione la variazione di un bit in ingresso dovrebbe cambiare tutte le uscite con probabilità del 50%.

    La sostituzione è la tecnica più utilizzata per eliminare le predominanze statistiche e quindi è il primo metodo da utilizzare per implementare una buona confusione (vedi S-box). La trasposizione viene utilizzata anch'essa per generare confusione anche se negli algoritmi moderni spesso si usano anche altre tecniche come le combinazioni lineari (AES). Il cifrario del prodotto usa alternativamente sostituzioni e trasposizioni iterando più volte i passaggi per ottenere confusione e diffusione

    Voci correlate

  • Rete a sostituzione e permutazione
  • Bibliografie

  • Claude E. Shannon, "Communication Theory of Secrecy Systems", Bell System Technical Journal, vol.28-4, page 656--715, 1949. [1] (http://www.cs.ucla.edu/~jkong/research/security/shannon1949.pdf)

  • Glossario Sicurezza
  • Sicurezza Informatica
  • Temi Archivio
  • Tutti i Temi
  • Temi Archivio
  • Ricerca personalizzata

     Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO