¿Es posible la fortaleza digital?

Un esquema de encriptación se define como perfectamente seguro, si para cualquier espacio de cifrado (c-bits), espacio de teclas (k-bits) y espacio de mensajes (m-bits), la probabilidad de que un texto cifrado particular se asigne a un mensaje particular bajo cualquier tecla es exactamente | M | = 1/2 ^ m.

Por lo tanto, al obtener un texto cifrado, no puede decir qué mensaje ha sido elegido con alguna probabilidad sesgada hacia algún mensaje. La clave está oculta de ti. Uno de este esquema de cifrado es One Time Pad.
C = M XOR K.

Puede comprobar que cualquier cifra de n bits (c = k = m = n) C, M y K, se mantendrá la relación anterior. Y aquí una C puede correlacionarse con todos los 2 ^ n M, a través de 2 ^ n valores diferentes de K. Entonces Pr (C = C | K = K) = 1 / | M | = 1/2 ^ m

Esto se llama el cifrado Vernam y se inventó en 1917. Se usó en las guerras mundiales, hasta que los alemanes reutilizaron las claves, lo que condujo a su descifrado por las fuerzas británicas.

Para cada cifrado de un mensaje, necesita una nueva clave aquí, de modo que C sea totalmente aleatorio. Esta es información teóricamente segura, es decir, incluso si el atacante tiene toda la potencia informática, no puede decir, a partir de un texto cifrado dado, qué mensaje fue cifrado con una ventaja adicional en comparación con los otros mensajes, siempre que la clave sea secreta. En general, no usamos este tipo de sistema criptográfico, ya que requiere muchas claves y las claves deben ser del mismo tamaño que los cifrados. En su lugar, utilizamos algunos otros sistemas criptográficos, donde la clave se reutiliza y puede ser más pequeña que el texto cifrado, ya que suponemos que el atacante está limitado en su poder computacional. Y en dicho sistema, la seguridad se define como, el adversario puede averiguar qué mensaje está relacionado con un texto cifrado particular con probabilidad 1 / | M | + 1/2 ^ (n), donde n es el parámetro de seguridad, o puede decir el tamaño de la clave. Por lo general, dado que el adversario está acotado, este 1/2 ^ n no es factible de calcular ya que n es del orden de 80. El atacante tiene que realizar un trabajo de 2 ^ 80 cálculos para obtener esa ventaja, las supercomputadoras actuales tardarán 10 años en romper eso El valor de n puede incrementarse simplemente a valores más altos, si aumenta el poder de ocupación. De hecho, era 56, y ahora es 80.

Espero haberle dado algunas ideas de la criptografía moderna.