Está en la página 1de 1

Micro Proyecto 2

David Vargas, Jeferson Aquino


Redes y Comunicaciones, Universidad Tecnológica de Centro
Guacara, Venezuela
david_avd_1@hotmail.com
ajeferson2k@gmail.com

Resumen— A lo largo de este informe se planteará un caso en donde Aquí, el inconveniente es que, si un espía escucha la comunicación
confirman que dos personas están en posesión de la misma clave secreta. entre el emisor y el receptor, el espía puede obtener la clave secreta al
Donde se crea una cadena de bits aleatoria con longitud igual a la de la realizar la operación XOR utilizando las dos cadenas transmitidas.
clave, realiza la operación XOR entre la cadena y la clave y envía el
resultado por el canal, el receptor realiza la operación XOR del bloque
recibido con la clave y envía el resultado de vuelta. Posteriormente, si el 𝐶𝑎𝑑𝑒𝑛𝑎 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑖𝑑𝑎 (𝑒𝑚𝑖𝑠𝑜𝑟) 001011 ⊕
emisor recibe la cadena aleatoria de bits originales, puede llegar a la
conclusión de que están usando la misma clave. 𝐶𝑎𝑑𝑒𝑛𝑎 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑖𝑑𝑎 (𝑟𝑒𝑐𝑒𝑝𝑡𝑜𝑟) 101010
Pero la explicación se centrará en demostrar que este esquema sí
contiene un gran defecto.
Palabras clave— Aleatorio, cadena, clave, longitud.
𝐶𝑙𝑎𝑣𝑒 100001

I. ANÁLISIS DE TRÁFICO Por lo tanto, se considera que este esquema contiene fallas, ya que
cualquier espía puede obtener la clave de una forma fácil y rápida.

A. Suponer que alguien sugiere la siguiente forma para


confirmar que dos personas están en posesión de la misma clave REFERENCIAS
secreta. Usted crea una cadena de bits aleatoria con longitud
igual a la de la clave, realiza la operación XOR entre la cadena [1] Stallings W. – Cryptography and Network Security Principles and
y la clave y envía el resultado por el canal. Su pareja de estudios Practice. 5th edition. Pearson Education, S. A., United States of
realiza la operación XOR del bloque recibido con la clave (que America. New York, 2006.
debería ser la misma) y envía el resultado de vuelta. Usted
comprueba y, si recibe la cadena original de bits aleatoria, se
ha verificado que su pareja tiene la misma clave secreta sin David Vargas, nació en Valencia-Venezuela el 26 de
tener que transmitirla su pareja ni usted en ningún momento. octubre de 2000. Realiza sus estudios actualmente en la
¿Hay algún defecto en este esquema? Argumentar en detalle la Universidad Tecnológica del Centro, Cursando el 11vo
respuesta Trimestre de la carrera Ing. Redes y Comunicaciones.
Consiguió el título de Bachiller en la institución Padre
Santiago F. Machado en el 2017.
Para confirmar si la persona receptora usa la misma clave, el emisor
transmite una cadena que es el XOR (OR - Exclusivo) de la clave y una
cadena de bits aleatoria [1].
Jeferson Aquino, nació en Valencia-Venezuela el 22 de
𝐶𝑎𝑑𝑒𝑛𝑎 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑎𝑙𝑒𝑎𝑡𝑜𝑟𝑖𝑎 101010 ⊕ julio de 2000. Realiza sus estudios actualmente en la
Universidad Tecnológica del Centro, Cursando el 11vo
𝐶𝑙𝑎𝑣𝑒 100001 Trimestre de la carrera Ing. Redes y Comunicaciones.
Consiguió el título de Bachilleren la institución Hilda
Núñez de Henríquez en el 2017.
𝐶𝑎𝑑𝑒𝑛𝑎 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑖𝑑𝑎 001011

Seguido de esto, la persona receptora realiza la operación XOR para


la cadena del receptor junto con la clave y transmite el resultado de la
operación XOR al emisor. Si la cadena obtenida es la cadena de bits
aleatoria que originalmente se envió al inicio, el remitente puede
confirmar que el receptor usa la misma clave secreta.

𝐶𝑎𝑑𝑒𝑛𝑎 𝑟𝑒𝑐𝑖𝑏𝑖𝑑𝑎 001011 ⊕


𝐶𝑙𝑎𝑣𝑒 100001

𝐶𝑎𝑑𝑒𝑛𝑎 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑖𝑑𝑎 101010

También podría gustarte