Aportación de la Criptografía de Residuos
(Cryptography of Residues)
a la Criptografía Simétrica Moderna

3 diferencias esenciales entre los actuales sistemas (algoritmos) criptográficos más solventes y la Criptografía de Residuos.

Blowfish, AES, Triple DES, Gost, etc

Cryptography of Residues

1. ¿Estos sistemas criptográficos pueden generar Criptogramas de Secreto Perfecto?

NO

2. ¿Pueden transmitirse los interlocutores geográficamente separados las Claves de Cifrado con absoluta seguridad?

NO

3. ¿Continuarán siendo válidos cuando entren en funcionamiento los Ordenadores Cuánticos?

NO

Justificación de cada una de las afirmaciones (NO y SÍ)

1 ¿Estos sistemas criptográficos pueden generar Criptogramas de Secreto Perfecto?
Denominamos Criptograma de Secreto Perfecto (o Perfect Secrecy) a aquél criptograma que tan sólo se puede descifrar si se conoce su Clave de Cifrado. En otras palabras, es un criptograma que no se puede romper mediante ningún procedimiento matemático de análisis (Criptoanálisis). El único método seguro para vulnerar cualquier sistema criptográfico es aquél que prueba todas las combinaciones de Clave de Cifrado posibles (Ataque por Fuerza Bruta). Pero eso requiere de un tiempo infinito en el caso de la Criptografía de Residuos, ya que hasta el día de hoy éste es el único sistema criptográfico que consta de un número infinito de Claves de Cifrado. Esto no quiere decir que tengamos que utilizar un número infinito de caracteres para construir la Clave de Cifrado en la Criptografía de Residuos. No hace falta. Por ejemplo, con tan sólo cuatro dígitos (dos para la Clave de Equivalencias, uno para el Nivel de Cifrado y el cuarto para la Clave de Protocolo), se pueden generar, para cualquier texto claro, una multitud inmensa de criptogramas de Secreto Perfecto, es decir indescifrables cuando se les ataque con cualquier procedimiento teórico actual (criptoanálisis) o que se pueda inventar en el futuro. Para una información más amplia y detallada el lector interesado debe leer las secciones 3 y 4 del Manual del Usuario.
2 ¿Pueden transmitirse los interlocutores geográficamente separados las Claves de Cifrado con absoluta seguridad?
2. Con excepción de la Criptografía de Residuos, la mayor debilidad de la Criptografía Simétrica se encuentra en la inseguridad de la transmisión de las Claves de Cifrado entre interlocutores espacialmente separados. Por ahora es tan solo la Criptografía de Residuos el único sistema criptográfico simétrico que, al tiempo que cifra y transmite gran cantidad de información, puede transmitir también con absoluta seguridad los cambios de Clave de Cifrado entre usuarios geográficamente separados. Esta facultad es debida a los infinitos Procedimientos de Cifrado de que consta la Criptografía de Residuos. Para una información más amplia y detallada el lector interesado debe leer las secciones 3 y 4 del Manual del Usuario.
3 ¿Continuarán siendo válidos cuando entren en funcionamiento los Ordenadores Cuánticos?
Hasta ahora, y con la excepción de la Criptografía de Residuos, los algoritmos de cifrado que se consideraban más solventes como son, por ejemplo, AES, Gost, Triple DES, Blowfish, etc., se han estructurado haciendo uso del sistema binario de los ordenadores actuales, sistema binario que, a su vez, se justifica por las leyes del Electromagnetismo Clásico (Ecuaciones de Maxwell). Por esta razón, todos estos algoritmos de cifrado se convertirán en obsoletos con el advenimiento de los ordenadores cuánticos que, como su nombre indica, se basan en la leyes de la Física Cuántica. Tan solo los sistemas de cifrado que se desarrollan con independencia de las leyes de la Física, como es el caso de la Criptografía de Residuos (una aplicación de la Aritmética), serán válidos con el advenimiento del Periodo Computacional Cuántico y continuarán siendo también válidos con cualquier otro periodo posterior cuya computación este basada en leyes de la Física.

CRYPTOGENERADORES IMPLEMENTADOS EN UN USB

MODELO
CATEGORIA
Niveles de cifrado
Índice de
secuencia
mínimo
Índice de
secuencia
máximo
TOTAL DE CLAVES
DE CIFRADO
PROCEDIMIENTOS
DE CIFRAD0
PRECIO
DE 2 UNIDADES (*)
ENVÍO 3/5 DÍAS
22SC10Perfect SecrecyUno: el 2211InfinitasStandard y Cyclic110€ Comprar
32SC10Perfect SecrecyDos: el 2 y 3211InfinitasStandard y Cyclic130€ Comprar
42SC10Perfect SecrecyTres: 2, 3 y 4211InfinitasStandard y Cyclic160€ Comprar
52SC10Perfect SecrecyCuatro: 2,3,4 y 5211InfinitasStandard y Cyclic190€ Comprar
62SC256Perfect SecrecyCinco: 2,3,4,5 y 62257InfinitasStandard y Cyclic240€ Comprar
62SCinfinitPerfect SecrecyCinco: 2,3,4,5 y 62No hay topeInfinitasStandard y Cyclic300€ Comprar
Clave de licencia (Initial Password) por email