Ciències / Science

Index

General

Publicacions / Publications

Llistes i notícies

Genealogia

Biologia

Color / Colour

Caos / Chaos

TV

Meteo

Matemàtiques / Mathematics


Criptografia / Cryptography

  • Criptologia / Cryptology
    • Criptografia / Cryptography
    • Criptoanàlisi / Cryptoanalysis
  • Publicacions / Publications
  • Portal: Cryptography (wp)
  • Information security (wp)

    xifratge / encryption
    hash
    signatura / signature (=hash+xifratge)
    pki
    principis bàsics
    clau simètrica
    clau asimètrica

    clau simètrica: MAC/HMAC
    clau asimètrica
    confidencialitat / confidentiality
    x
    x




    integritat / integrity


    x
    x
    x

    disponibilitat / availability






    autenticitat / authenticity



    x
    x

    no-repudi / non-repudiation (wp)




    x

    • confidencialitat
    • integritat
    • disponibilitat
    • autenticitat
    • no-repudi
  • Xifratge / Cipher, encryption
    • type
      info
      examples
      implementation
      Clau simètrica / Symmetric key
      • same key for encryption and decryption
      • DES, Triple-DES (wp)
      • AES (wp)
      • openssl enc ...
      Clau asimètrica / Asymmetric key
      • one key for encryption
      • another one for decryption
      Bloc / Block (wp)
      • DES
      • IDEA
      • RC5
      • AES
      • Blowfish

      Flux / Stream (wp)
      • A5
      • RC4
      • ...

    • Intercanvi de claus asimètriques
    • Es vol que els dos extrems arribin al mateix valor (simetria) del secret compartit (S) per a fer el xifratge amb aquesta clau simètrica, però que algú al mig (Eve), encara que tingui tota la informació pública, no pugui calcular les claus privades (dificultat: funció d'un sol sentit).
      		    sequenceDiagram
      		    %% autonumber
      		    participant A as Alice
      		    participant E as Eve
      		    participant B as Bob
      		    Note over A,B: Alice i Bob acorden una base comuna: $$G$$
      		    par
      		    Note over A: tria una clau privada: $$n$$
      		    Note over A: genera la clau pública: $$H_A=G^n$$
      		    A->>B: $$H_A$$
      		    and
      		    Note over B: tria una clau privada: $$c$$
      		    Note over B: genera la clau pública: $$H_B=G^c$$
      		    B->>A: $$H_B$$
      		    end
      		    par
      		    Note over A: genera el secret compartit: $$S=(H_B)^n=(G^c)^n=G^{cn}$$
      		    and
      		    Note over B: genera el secret compartit: $$S=(H_A)^c=(G^n)^c=G^{nc}$$
      		    end
      		  

      • Alice Eve Bob
        (no funciona perquè
        no hi ha dificultat)
        1. acorden una base: G
        2. tria una clau privada: n
        3. genera i envia la seva clau pública: H_A = G^n
        4. rep la clau pública de l'altre: H_B
        5. genera el secret compartit: S = (H_B)^n = (G^c)^n = G^{cn}
        Valors coneguts:
        • G
        Valors públics:
        • H_A
        • H_B
        Simetria (propietat de l'exponenciació):
        • (G^c)^n = (G^n)^c = G^{nc}
        Dificultat (no n'hi ha):
        • n=\log_G{H_A}
        • c=\log_G{H_B}
        1. acorden una base: G
        2. tria una clau privada: c
        3. genera i envia la seva clau pública: H_B = G^c
        4. rep la clau pública de l'altre: H_A
        5. genera el secret compartit: S = (H_A)^c = (G^n)^c = G^{nc}
        Diffie-Hellman
        1. acorden una base i un mòdul: G, p
        2. tria una clau privada: n
        3. genera i envia la seva clau pública: H_A = G^n \;\mathrm{mod} (p)
        4. rep la clau pública de l'altre: H_B
        5. genera el secret compartit: S = (H_B)^n \;\mathrm{mod}(p) = (G^c \;\mathrm{mod}(p))^n \;\mathrm{mod}(p) = G^{nc} \;\mathrm{mod}(p)
        Valors coneguts:
        • G, p
        Valors públics:
        • H_A
        • H_B
        Simetria (teorema de ...):
        • (G^c \;\mathrm{mod}(p))^n \;\mathrm{mod}(p) = (G^n \;\mathrm{mod}(p))^c \;\mathrm{mod}(p) = G^{nc} \;\mathrm{mod}(p)
        Dificultat (discrete log problem):
        • n=?
        • c=?
        1. acorden una base i un mòdul: G, p
        2. tria una clau privada: c
        3. genera i envia la seva clau pública: H_B = G^c \;\mathrm{mod} (p)
        4. rep la clau pública de l'altre: H_A
        5. genera el secret compartit: S = (H_A)^c \;\mathrm{mod}(p) = (G^n \;\mathrm{mod}(p))^c \;\mathrm{mod}(p) = G^{cn} \;\mathrm{mod}(p)
        ECDH
        (Elliptic Curve Diffie-Hellman)
        1. tria una clau privada: 1 \leq d_A \leq n-1
        2. genera i envia la seva clau pública: d_A G = H_A
        3. rep la clau pública de l'altre: H_B
        4. genera el secret compartit: d_A H_B = d_A (d_B G) = S
        Valors coneguts (paràmetres del domini):
        • p, a, b (defineixen la corba el·líptica): E: \{(x,y) \in \mathbb{F}_p | y^2 \equiv x^3 + ax + b \pmod{p}, 4 a^3 + 27 b^2 \nequiv 0 \} \cup \{\mathcal{O}\} \mathbb{F}_p: nombres mod p, on p és un nombre primer
        • G (punt generador o base del subgrup cíclic)
        • n (ordre del subgrup) n = \text{ord}(G) és el valor enter positiu més petit que fa que nG = \mathcal{O}
        • h (cofactor del subgrup, idealment 1) h = \frac{|E(\mathbb{Z}/p\mathbb{Z})|}{n} on el numerador és el nombre de punts de la corba el·líptica (discreta)
        Valors públics:
        • H_A
        • H_B
        Simetria:
        • d_A (d_B G) = d_B (d_A G)
        Dificultat (discrete logarithm problem for elliptic curves):
        • d_A=?
        • d_B=?
        1. tria una clau privada: 1 \leq d_B \leq n-1
        2. genera i envia la seva clau pública: d_B G = H_B
        3. rep la clau pública de l'altre: H_A
        4. genera el secret compartit: d_B H_A = d_B (d_A G) = S
      • Corbes el·líptiques
  • Hash (wp)
    • MD5 (wp)
    • SHA

      • standard year algorithm variant length usage implementation
        SHA-0 FIPS PUB 180 1993 ...



        SHA-1 FIPS PUB 180-1 1995

        160 bits / 20 bytes
        SHA-2
        2001 SHA-256 SHA-224 224 bits / 28 bytes

        SHA-256 256 bits / 32 bytes
        • newest versions of ssh
        • jwt
        • openssl dgst [-sha256]
        SHA-512 SHA-384 384 bits / 48 bytes
        • jwt

        SHA-512/224


        SHA-512/256


        SHA-512 512 bits / 64 bytes

        SHA-3 FIPS PUB 202 2015 Keccak
        224 bits / 28 bytes





        256 bits / 32 bytes





        384 bits / 48 bytes





        512 bits / 64 bytes

    • bcrypt
  • Signatura: Hash + xifratge
    • Amb clau asimètrica: Hash + xifratge amb clau asimètrica (..., no-repudi)
    • Amb clau simètrica (MAC): Hash + xifratge amb clau simètrica (integritat, autenticitat, no no-repudi) (wp)
      • HMAC (wp)
        • openssl dgst -hmac key ...
    • Implementacions / Implementations
  • Seguretat informàtica / Computer security

Física / Physics

Química / Chemistry

Programari / Software

Calculadores / Calculators

Història / History

http://www.francescpinyol.cat/ciencies.html
Darrera modificació: 14 de juliol de 2025 / Last update: 14th July 2025

Valid HTML 4.0!

Cap a casa / Back home.