Ciberseguridad

Cifrado de mensajes basado en el caos

Nace un nuevo sistema de cifrado de mensajes basado en el caos. Éste, que tiene participación del CSIC, emplea señales caóticas combinadas con claves con idéntica longitud a la de los mensajes y de un solo uso.

encriptación, encriptar, claves

Un estudio internacional en el que ha participado el Consejo Superior de Investigaciones Científicas (CSIC) ha propuesto un nuevo sistema de cifrado de mensajes en comunicación basado en el caos que podrían aplicarse en sistemas electrónicos y fotónicos.

El procedimiento consiste en la generación de una señal caótica que reciben tanto el emisor como el receptor y que es interpretada por un elemento denominado chaotic responder, que la transforma en una serie de unos y ceros. La secuencia resultante se combina con el mensaje que se desea transmitir. El receptor recibe el mensaje cifrado y la señal caótica, a partir de la cual, mediante un segundo chaotic responder, obtiene la contraseña necesaria para descifrar el mensaje.

La codificación propuesta en este estudio emplea claves con idéntica longitud a la de los mensajes y para ser usadas sólo una vez. Los mensajes pueden ser tan extensos como uno quiera y la velocidad de transmisión se ve limitada únicamente por la frecuencia de la señal caótica, que en el caso de las señales ópticas empleadas en los dispositivos fotónicos pueden alcanzar varios gigabits por segundo.

“Las señales caóticas son aquellas que varían irregularmente en el tiempo sin tener una periodicidad o seguir un patrón en particular. Sin embargo, si se generan de forma determinista, a diferencia del ruido, permite que se sincronicen entre sí”, explica el investigador del CSIC Ingo Fischer, del Instituto de Física Interdisciplinar y Sistemas Complejos (centro mixto del CSIC y la Universidad de las Islas Baleares).

Para que tanto el chaotic responder del emisor como del receptor interpreten la misma clave a partir de la señal caótica, han de estar fabricados bajo las mismas especificaciones. “En nuestro esquema y aunque la máquina fuera copiada, es imprescindible conocer el conjunto de parámetros con los que se opera. Cualquier persona que tuviera acceso a la máquina sólo recibiría un conjunto de unos y ceros, pero no podría saber si el mensaje que interpreta es correcto”, añade el investigador.

 

INFORMACIÓN ADICIONAL

 

Seguridad en la virtualización: Comprender la diferencia.

 
 
Consumo y Retail

Claves para gestionar la seguridad del 'endpoint' sin importar la ubicación

No hace falta mencionar alguna de las amenazas que últimamente han saltado a los medios de comunicación, ¿verdad? Los ciberdelincuentes, que no paran de elucubrar fechorías. Aprovechan cualquier vulnerabilidad para atacar los dispositivos de una empresa. Pero, en ocasiones, les basta con aprovechar la debilidad de únicamente uno. De...

Consumo y Retail

9 consejos para unas vacaciones seguras

¡Ya están aquí las vacaciones de verano! Para quien pueda disfrutarlas, claro. Una época para redoblar la seguridad de nuestros dispositivos móviles. Porque los ciberdelincuentes nunca descansan...