Ingeniería en Informática
|
|
- María Luz Segura Calderón
- hace 7 años
- Vistas:
Transcripción
1 Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR Es posible que el texto en claro se haya cifrado por sustitución monoalfabética (cada letra del alfabeto se sustituye por otra)? Si, porque el texto es demasiado pequeño para sacar alguna conclusión de un análisis de frecuencia. No, porque aparece la secuencia UUUUU. No, porque la secuencia MUN se repite dos veces. 2. Si K 1 y K 2 son dos criptosistemas, llamamos criptosistema producto K 2 K 1 al resultado de aplicar ambos consecutivamente: x K 1 (x) K 2 (K 1 (x)) Indica en qué caso el criptosistema producto es más fuerte que cada uno de ellos: Los dos criptosistemas son de sustitución. Ambos son de Vigenere. Uno es de sustitución y otro es de trasposición. El producto siempre es tan débil como el más débil de los dos. 3. Un informático diseña un nuevo criptosistema dividiendo el texto en claro en bloques de 8 bits y cifrando cada bloque b del modo siguiente: genera aleatoriamente una cadena c de 8 bits y obtiene como texto cifrado el resultado de concatenar los bits de b c con los de c e interpretar el resultado como un carácter unicode de 16 bits. Decidir cuál de las siguientes afirmaciones es más acertada sobre la seguridad del criptosistema: Es muy seguro ya que la clave es tan larga como el mensaje y siempre se genera aleatoriamente. Tiene secreto perfecto puesto que en realidad se trata de un cifrado de Vernam (One time pad). Es muy débil porque basta conocer el algoritmo utilizado para recuperar el texto en claro a partir del texto cifrado. Es un nuevo criptosistema que requiere que pase una batería de pruebas suficiente, pero en principio es muy seguro. 4. Se ha encontrado un texto cifrado con Vigènere en el que se sabe que el texto en claro está en inglés y que trata de temas de criptografía. Se descubre que la cadena TICRMQUIRTJR aparece dos veces en el texto cifrado en las posiciones 10 y 241 y se sospecha que puede corresponderse con la palabra cryptography. Si todo lo anterior fuese acertado, cuál sería la clave? Con esos datos es imposible encontrar la clave. La clave es probablemente correct. La clave es exact. 5. Sea C un criptograma correspondiente al cifrado de un texto en castellano mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. Anagrama distancia. PQMI 28, 329 QAWA 42 ASJU 98 BLVE 112 QOSO 154
2 La longitud más probable de la clave será: Un aficionado a la Criptografía inventa un nuevo criptosistema revolucionario, lo patenta y para mayor seguridad mantiene secretos los algoritmos en que se basa. Indique cuál de las siguientes afirmaciones es correcta: Al ser nuevo, es probable que los ataques a los criptosistemas anteriores no sean eficaces con uno que trabaja de modo diferente. Los adversarios lo tienen más difícil al no saber qué algoritmos se utilizan. La ocultación de los algoritmos no añade seguridad sino que dificulta su validación por parte de otros usuarios. 7. Sea T un texto en castellano con índice de coincidencia Sabemos que T se cifra con un cifrado clásico y que el índice de coincidencia del texto cifrado es El cifrado usado es: Cifrado de desplazamiento. Sustitución monoalfabética. Cifrado afín. Polialfabético. 8. Un texto cifrado usando Vigenère contiene tres apariciones de la secuencia de letras CGDRTHGH empezando en las posiciones 37, 1283 y Cuál es la longitud probable de la clave? Es de longitud 1, por lo que se trata de un simple desplazamiento. Es imposible. No puede tratarse de un texto cifrado con Vigènere. La clave es de longitud 7 o Un usuario ha diseñado un criptosistema del modo siguiente: representa cada carácter por un valor numérico entero y elige una función f : IN IN muy complicada (la clave). Cada carácter x se cifra como f(x). Indique cuál de las siguientes afirmaciones es correcta: El sistema es muy seguro ya que el espacio de claves (las posibles funciones) es enorme. Es un sistema inseguro ya que es vulnerable al análisis de frecuencias. Es más o menos seguro dependiendo de la complejidad de la función elegida. 10. En un sistema se almacenan las contraseñas transformándolas del modo siguiente. Cuando un usuario establece su contraseña el sistema la completa con espacios o la trunca hasta 16 caracteres (si es preciso) y la usa como clave para cifrar con XOR una cadena fija de 32 espacios: el resultado es lo que se almacena en un archivo de contraseñas. Indica en qué medida este sistema está protegido ante la posibilidad de que el archivo de contraseñas caiga en poder de un atacante: Es inseguro ya que el atacante conoce el texto en claro (los espacios) y el resultado de cifrar, con lo que puede obtener las contraseñas. Sería seguro si se obligase a todos los usuarios a establecer contraseñas que no se puedan obtener fácilmente con un ataque de diccionario o de fuerza bruta. Es inseguro porque 16 caracteres es muy poco. contraseñas muy largas. Sería mucho más seguro si se obligara a usar 11. Alicia y Benito han ideado un sistema para intercambiar mensajes secretos sin necesidad de intercambiar claves ni usar sistemas de clave pública del modo siguiente. Para enviar Alicia un mensaje M a Benito, ambos generan aleatoriamente cadenas de bits N A y N B respectivamente y usando el operador o exclusivo envían: 1. A B : M 1 = M N A 2. B A : M 2 = M 1 N B 3. A B : M 3 = M 2 N A
3 así Benito obtiene el mensaje original M. Indique cuál de las siguientes afirmaciones es correcta: No funciona. Benito no puede recuperar el mensaje original. Funciona pero es inseguro ya que un atacante que intercepte las comunicaciones podría obtener fácilmente N B. Es seguro ya que tanto N A como N B se generan aleatoriamente y se usan una sola vez. 12. Señala la respuesta correcta: La seguridad de un criptosistema debe recaer en que los algoritmos de cifrado y descifrado sean desconocidos. La seguridad de un criptosistema reside en que la clave de descifrado sea única, independientemente del algoritmo elegido para cifrar y descifrar. La seguridad de un criptosistema depende en que se utilice una función de un solo sentido. 13. Sea M un texto en claro cuyo índice de coincidencia vale 0.078, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 2, K = (k 1, k 2 ). Se tiene ICM(Y 1, Y 2 ) = 0.01, ICM(Y 1, Y 2 +1) = 0.033, ICM(Y 1, Y 2 +2) = 0.034, ICM(Y 1, Y 2 +3) = 0.07 donde Y i se corresponde con los caracteres del texto cifrado que ocupan posiciones de la misma paridad que i y ICM denota el índice de coincidencia mútuo. k 1 k 2 = 2 k 2 k 1 = 0 k 1 k 2 = 3 k 2 k 1 = Benito propone utilizar un cifrado del tipo de Vernam donde la clave consiste en los bits de un DVD de vídeo y en el que para cada mensaje se utiliza un disco diferente. Indica la respuesta más correcta: Tiene secreto perfecto ya que la clave es siempre más larga que el mensaje y se usa solo una vez. No tiene secreto perfecto porque tiene el problema de acordar la lista de discos a utilizar. No tiene secreto perfecto ya que la clave no es verdaderamente aleatoria. 15. Un texto cifrado con el criptosistema de Vigenère contiene tres apariciones de la secuencia CGDRTHGH empezando en las posiciones 37, 1283 y Indica la respuesta más correcta: La clave es probablemente de longitud 14. La clave es probablemente de longitud 8. Los datos están mal ya que sería una clave de longitud Se ha interceptado el mensaje qc oqkq3qxq cifrado con un criptosistema afín y = a x + b usando el alfabeto de 64 caracteres indicado en las observaciones. Se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: La clave es a = 3, b = 7. La clave es a = 7, b = 11. Hay muchas claves que serían válidas.
4 17. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: 1 Antonio envía a Beatriz una cadena aleatoria de bits r. 2 Beatriz responde a Antonio enviándole la cadena s = r k. 3 Antonio valida la identidad de Beatriz calculando s k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. No se autentica fiablemente porque hay muchas cadenas s que verifican que s k = r. Es un buen método de autenticación porque sólo se transmite r que es una cadena aleatoria. 18. Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es: Se cifra un texto binario x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n Y i = X i K con K = Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 20. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es:
5 22. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n Y i = X i K + b con K = y b = Retorna y = Y 1... Y n (y es el cifrado de x) Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 23. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n Y i = X i K con K = Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición.
6 25. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.069, en un alfabeto de 3 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 5, K = (k 1, k 2,..., k 5 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 4, Y 5 ) = 0.02 ICM(Y 4, Y 5 + 1) = ICM(Y 4, Y 5 + 2) = 0.03 donde Y i = m i m i+5 m i y ICM denota el índice de coincidencia mútuo. k 4 k 5 = 2 k 4 k 5 = 0 k 4 k 5 = 1 k 4 k 5 = Un hacker ha interceptado el texto jñ7jsjxjñ7j cifrado con un criptosistema afín y cree que se corresponde con el texto en claro abracadabra. También sabe que se está utilizando el alfabeto de 64 caracteres. Indique qué puede obtener el hacker con estos datos: La clave es indeterminada, ya que hay varias posibilidades porque el mensaje es demasiado corto. La clave es (5, 5). Los datos que tiene son incorrectos, porque no puede tratarse de un criptosistema afín. 27. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n Y i = X i K + b con K = y b = (4, 4, 4, 4, 4) Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 28. Usando un alfabeto de 64 caracteres, el cifrado afín x 8x + 1 no es adecuado, principalmente por el siguiente motivo: Hay mensajes en claro que dan lugar al mismo mensaje cifrado. Hay mensajes que no se pueden cifrar. La función de descifrado está bien definida. 29. En un intento por aumentar la seguridad, un usuario que usa el alfabeto de 64 caracteres utiliza un doble cifrado XOR. Usando consecutivamente dos claves que él cree haber obtenido de forma aleatoria: la clave (A, B, C, D, E, F ) y la clave (,,, A D, B E, C F ). (Ayuda: X = X para todo carácter X del alfabeto). Indicar cuál es la respuesta más correcta:
7 La seguridad ha aumentado, aunque el resultado sigue siendo un XOR de la misma longitud. El resultado no es un,criptosistema XOR. La seguridad ha disminuido; el resultado equivale a un XOR de longitud Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.072, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 ICM(Y 1, Y 2 + 3) = donde Y i = m i m i+3 m i , para i = 1, 2, 3. ICM denota el índice de coincidencia mutuo. Entonces: k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = 2 k 1 k 2 = Un matemático inventa un nuevo sistema de cifrado usando el alfabeto { = 0, A = 1,..., Z = 27}. Define la función 1 si i es múltiplo de 3 f(i) = 2 si i es par y no múltiplo de 3 3 si i es impar y no múltiplo de 3 y entonces cifra el mensaje M = x 0 x 1... en C = y 0 y 1... haciendo Por ejemplo, para cifrar el mensaje ABA haría ya que Indica cual es la respuesta correcta: x i y i = x i + f(i) mod 28. x 0 = A, x 1 = B, x 2 = A y 0 = B, y 1 = Z, y 2 = Z x 0 = A 1 + f(0) = = 2 y 0 = B x 1 = B 2 + f(1) = 2 3 = 1 y 1 = Z x 2 = A 1 + f(2) = 1 2 = 1 y 2 = Z En realidad es un cifrado de Vigenère de clave de longitud 3. No puede ser un cifrado de Vigenère, pues en Vigenère sólo se suma y aquí se resta. No es Vigenère, ya que ni siquiera es un cifrado polialfabético. Es un cifrado de Vigenère de longitud de clave 6, ya que f(i) = f(i + 6). 32. Un arqueólogo se plantea el siguiente problema: descifrar unos escritos de una cultura de la que se sabe que cada palabra de nuestro lenguaje se representaba por un símbolo diferente. Indica la más correcta: Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de transposición. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de sustitución simple, pero sólo será factible si se dispone de mucho texto ya que el alfabeto es muy grande. El criptoanálisis se podrá llevar acabo independiente de la longitud del texto de que se disponga, sólo debemos saber si el problema es equivalente al criptoanálisis de un cierto criptosistema clásico. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema producto de una transposición y una sustitución.
8 33. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.08, en un alfabeto de 27 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Nos dan los siguientes datos ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 donde Y i = m i m i+3 m i , para i = 1, 2, 3. ICM denota el índice de coincidencia mútuo. k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = En el lenguaje CORTITO se usa un alfabeto de 5 letras a las que se asignan valores numéricos: I O C R T Se ha cifrado una palabra usando un criptosistema afín en Z 5 resultando el cifrado ORTOTR. Si el texto en claro contiene el fragmento OTI, la clave es: (1,2) (2,1) (5,4) (3,3) 35. Se ha encontrado un antiguo texto inglés sobre criptografía que se sospecha está cifrado con Vigènere usando la correspondencia A = 0, B = 1,..., Z = 25. Se encuentra que en el texto cifrado aparece repetida en las posiciones 10 y 241 la cadena T ICRMQUIRT JR ( 19, 8, 2, 17, 12, 16, 20, 8, 16, 19, 9, 17) y alguien sugiere que puede tratarse de la palabra CRY P T OGRAP HY ( 2, 17, 24, 15, 19, 14, 6, 17, 0, 15, 7, 24) Si esta conjetura es acertada, indique la respuesta más correcta: La clave más probable es correct, de longitud 7. La clave más probable es rrectcorrect, de longitud 12. La clave más probable es ijwxhxljjvxhrrectcorrect, de longitud 24. Hay más de una respuesta correcta entre las anteriores. 36. Trabajando en Z 26 y con clave a = 9 y b = 3 para el cifrado afín. El descifrado de 2 es: En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Sabe que se utiliza un alfabeto de 64 caracteres y ha interceptado el cifrado EBN NAO ERANP E L (63, 5, 2, 15, 61, 15, 1, 16, 0, 5, 19, 1, 15, 17, 5, 0, 12) que se corresponde con el texto en claro CIF RARESDIV ERT IDO (3, 9, 6, 19, 1, 19, 5, 20, 4, 9, 23, 5, 19, 21, 9, 4, 16) Indique la respuesta más correcta: Es probable que sea un criptosistema de sustitución, muy probablemente un desplazamiento. Es probable que sea un criptosistema de sustitución, pero seguro que no es un desplazamiento. Es imposible que se trate de una sustitución. Se trata de una transposición.
9 38. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado reavoridfdiistcer que se corresponde con el texto en claro cifraresdivertido. Indique la respuesta más correcta: Es probable que sea un criptosistema producto de una sustitución y una transposición. Es probable que sea un criptosistema de sustitución. Es probable que sea un criptosistema por transposición. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. 39. Hemos recibido el mensaje cifrado MCFVJRWSHTDJJCHWEKYISVLHB y se sabe que corresponde al texto en claro LACRIPTOGRAFIAESDIVERTIDA. Con estos datos, indique cuál de los siguientes criptosistemas tiene más probabilidad de ser el utilizado para cifrar: Vigènere Transposición Sustitución Afín 40. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado REAVORIDFDIISTCER que se corresponde con el texto en claro CIFRARESDIVERTIDO. Indique la respuesta más correcta: De un texto tan corto no podemos obtener ninguna información. Es probable que sea un criptosistema de sustitución. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. Es probable que sea un criptosistema por transposición. 41. Supongamos que m 1 y m 2 son dos mensajes largos de texto en claro cifrados con la misma clave mediante el cifrado de Vernam m 1 k = c 1, m 2 k = c 2. Si un atacante intercepta c 1 y c 2, entonces puede hacer c 1 c 2 = m 1 k m 2 k = m 1 m 2. Elige la respuesta más correcta: La información que obtiene el atacante es totalmente inútil, a menos que conozca uno de los textos en claro ya que entonces podría sacar el otro y la clave. La información que obtiene el atacante es muy útil pues c 1 m 1 m 2 = k. A partir de m 1 m 2, el atacante puede hacer un análisis estadístico; ya que los caracteres que coincidan en ambos darán ceros. De aquí se pueden identificar algunas vocales, los caracteres más frecuentes y servir como punto de partida para un criptoanálisis para obtener m 1 y m 2. Es sistema sigue siendo seguro porque el criptosistema de Vernam tiene secreto perfecto. 42. Adela utiliza un criptosistema simétrico de su invención: elige un primo p de 256 bits (público) y un entero k, 1 < k < p. La clave secreta será k. Para cifrar un mensaje m, lo divide en bloques de 64 bits m = m 1,., m l y su cifrado será Indique la respuesta más correcta: m y = k m 1 mod p,, k m l mod p. En realidad Adela ha reinventado una variante del criptosistema afín que es resistente ataques de texto claro conocido. Aunque el sistema es similar al afín, el espacio de claves es de orden O(2 256 ) y por tanto el sistema es muy seguro (incluso ataques de texto elegido). No funciona ya que muchas elecciones de k no permiten que los mensajes se descifren: sólo aquéllas en las que k tenga inverso en Z p, y éstas son pocas. Ninguna de las anteriores
10 Ingeniería en Informática Criptografía curso 2008/09 Soluciones boletín 1. Fundamentos de la Criptografía 1. La solución es la opción 2. Una característica del cifrado de sustitución monoalfabético es que un carácter se cifra igual cada vez que aparezca a lo largo del texto. Y en un texto en castellano no existe ninguna secuencia (no numérica) que contenga cinco letras iguales. 2. La solución es la opción La solución es la opción 3. Ya que a partir del texto cifrado se conoce c y b c. b = c b c. Entonces el texto claro se recupera como 4. La solución es la opción 2. Recordemos que el cifrado de Vigenère no resiste un ataque de texto en claro conocido. Por tanto, la primera opción queda descartada. Sabemos por el test de Kasiski que la longitud de la clave más probable, debe ser un divisor de la distancia a las que se encuentren secuencias repetidas en el texto cifrado (i.e = 231 = ). De aquí se descarta la última opción. 5. La solución es la opción 1. Usamos el test de Kasiski y calculamos m.c.d(28,329,42,98,112,154)=7. 6. La solución es la opción La solución es la opción 4. Sabemos que en un texto cifrado por sustitución monoalfabética (desplazamiento, afín) su índice de coincidencia es igual al del texto en claro. 8. La solución es la opción 3. Usamos el test de Kasiski. Para ello calculamos las distancias a la que se encuentran las distintas apariciones de la misma secuencia, en este caso = 1246 = , = 1008 = Finalmente hallamos el m.c.d(1246, 1008) = La solución es la opción La solución es la opción La solución es la opción 2. Es fácil ver que funciona,i.e. Benito es capaz de leer el mensaje que Alicia le ha enviado. Para ello veamos que M 3 N B = M. Tenemos: se tiene M 3 = M 2 N A = M 1 N b N A = M N B N A N A = M N B, M 3 N B = M N B N B = M. Como Benito conoce N B, concluimos que el sistema funciona. Queda por ver que un atacante puede obtener N B. Para ello caigamos en el siguiente detalle: M 1 M 2 = M 1 M 1 N B = N B.
11 12. La solución es la opción 4. La primera opción es inaceptable: discográficas. ése es precisamente el error que han cometido las empresas La segunda opción tampoco es válida: por ejemplo, los sistemas RSA tienen siempre al menos 2 claves diferentes que permiten descifrar. Por otra parte, por mucho que sólo una clave permita descifrar, si el algoritmo que hay detrás es débil, la clave se podrá romper. En cuanto a la tercera, la seguridad no es una consecuencia exclusiva del hecho de utilizar funciones de un sólo sentido. Por ejemplo, un sistema RSA presenta debilidades si no se elige bien los factores primos p y q o incluso el exponente e. 13. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la segunda columna, ICM(Y 1, Y 2 +l), y de ellos debemos tomar el valor más parecido a 0.078, y en este caso se ha obtenido para 3. Lo que significa que k 1 k 2 = La solución es la opción 3. La información del DVD que se va a usar como clave no es una secuencia aleatoria ya que contiene patrones predecibles y muchas repeticiones por lo que el sistema no puede poseer secreto perfecto. 15. La solución es la opción 1. Aplicando el test de Kasiski buscamos divisores comunes a la separación entre las apariciones del texto: gcd( , , ) = 14 con lo que 14 es la longitud más probable para la clave. 16. La solución es la opción 3. En ambos casos se transforma a en q, es decir, 1 en 18 lo que nos proporciona una única ecuación con 2 incógnitas: a 1 + b = 18, que tiene múltiples soluciones. 17. La solución es la opción 1. Cualquier atacante que obtenga r y s podría hacer r s = r r k = k con lo que tendría la clave. 18. La solución es la opción La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 20. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)= La solución es la opción 3. El cifrado es y = 7x + 3 mod 26 y el descifrado x = 7 1 (y 3) mod 26 = 15y 19 mod 26. Por tanto, si y = 1 entonces x = 4 = 22 mod La solución es la opción 2. Es claro que el producto X i K = X i y por tanto el cifrado consiste en un Vigenère de clave k = b.
12 23. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)= La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 25. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3, k 4, k 5 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2 Y 3 Y 4 Y 5. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la quinta columna, ICM(Y 4, Y 5 + l), y de ellos debemos tomar el valor más parecido a 0.069, y en este caso se ha obtenido para 1. Lo que significa que k 4 k 5 = La solución es la opción 2. Obsérvese que a j y d x. Mirando en la tabla del alfabeto que se adjunta tenemos la correspondencia 1 10 y Teniendo en cuenta el cifrado y = ax + b tenemos el siguiente sistema { a + b = 10 4a + b = 25 3a = 15 como 3 tiene inverso en Z 64, se tiene que a = 5 e b = La solución es la opción 4. Es claro que el producto X i K lo que hace es permutar los bits de X i y al sumar 4 módulo 27 a todos los caracteres se trata de un desplazamiento (sustitución). 28. La solución es la opción 1. Al ser 8 no invertible en Z 64, no se podrá definir la función de descifrado y habrá varios mensajes que se cifren en el mismo. Por ejemplo, 1 9, La solución es la opción 3. El efecto del doble cifrado es: (A, B, C, D, E, F ) (,,, A D, B E, C F ) = (A, B, C, D A D, E B E, F C F ) = (A, B, C, A, B, C) que resulta equivalente a un cifrado de sustitución con una clave de longitud La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas se corresponden con un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 los distintos trasladados de la segunda, ICM(Y 1, Y 2 + l) para l = 0, 1, 2, 3, y de ellos debemos tomar el valor más parecido a 0.072, y en este caso se ha obtenido para l = 3. Lo que significa que k 1 k 2 = La solución es la opción 4. Es muy fácil ver que f(i) = f(i + 6). Se prueba distinguiendo los tres casos que definen f. La clave de sería K = (f(0),..., f(5)).
13 32. La solución es la opción 2. Se trata de una sustitución simple donde el alfabeto coincide con todas las palabras de nuestro lenguaje. Al tratarse de un alfabeto del mismo tamaño que las palabras de nuestro idioma (por tanto, muy grande), se necesita disponer de mucho texto para su criptoanálisis. 33. La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas, se trata de un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 y algunos de los trasladados de la segunda, ICM(Y 1, Y 2 + l) (concretamente sólo para l = 0, 1, 2, para l = 3,..., 26 no sabemos nada), estos son valores muy alejados de 0.08, por tanto sabemos que k 1 k 2 0, 1, La solución es la opción 2. Tendríamos que considerar todas las posibilidades de como se cifra OTI en un secuencia de 3 caracteres consecutivos de la cadena ORTOTR. Estas serían: ORT, RTO, TOT, OTR. Tomando la opción de que OTI se cifra en RTO, tendríamos que (1, 4, 0) se cifra como (3, 4, 1). Teniendo en cuenta que el cifrado es C(x) = ax + b, tenemos el sistema: 3 = a + b 4 = a4 + b 1 = b Resolviendo tenemos que a = 2 y b = 1. Que es una opción válida. Las restantes opciones para cifrar OTI como una cadena de 3 caracteres dentro de ORTOTR nos dan valores de a y b distintas de las opciones que da el problema. 35. La solución es la opción 1. Si la conjetura es acertada entonces el texto cifrado repetido se corresponde con el mismo texto en claro y la situación más probable en un cifrado Vigènere es que la longitud de la clave divida a la distancia a la que se encuentra la dos repeticiones. La distancia a la que se encuentran las dos repeticiones del texto cifrado es = 231 = La primera opción es la única que cumple con que la longitud de la clave divida a la distancia. 36. La solución es la opción 4. Tenemos que 2 = 9x + 3 mod 26. Despejando, x = 9 1 (2 3) mod 26 = La solución es la opción 1. Vemos que un mismo carácter se cifra del mismo modo a lo largo del texto. Por lo que podría tratarse de una sustitución. Además, si consideramos la diferencia módulo 64 entre los valores cifrados con los valores en claros tenemos (63 3 = 60 = 4 mod 64, 5 9 = 4, 2 6 = 4,..., = 4) por lo que podría tratarse una desplazamiento con valor de desplazamiento k = 4 = 60 mod 64. Evidentemente no es una transposición, pues el texto claro y cifrado están formados por distintos caracteres. 38. La solución es la opción 3. Por una simple inspección vemos que se usan los mismos caracteres en el texto claro que en el texto cifrado. Lo cual nos lleva a pensar que probablemente se trata de un cifrado por transposición.
14 39. La solución es la opción 1. No se trata de una transposición pues en el mensaje cifrado aparecen distintos caracteres que en el claro (por ejemplo, B). Tampoco se trata de una sustitución (simple) pues en el mensaje en claro el carácter A aparece repetido 4 veces y en el mensaje cifrado no hay ningún carácter repetido 4 veces. Afín es un caso particular de sustitución, luego tampoco puede ser válida. Finalmente, la única opción posible es Vigènere. 40. La solución es la opción 4. La opción mas correcta es la cuarta. Pues, podemos observar en el texto claro y su correspondiente cifrado que se usan los mismo caracteres, por lo que es probable que sea una transposición. 41. La solución es la opción 3. La cuarta opción no puede ser válida pues una de las condiciones para que Vernam tenga secreto perfecto es que una clave se use una sola vez para cifrar. La opción correcta es la tercera, pues esta información puede ser útil para identificar algunos caracteres y puede ser un punto de partida para el criptoanálisis. 42. La solución es la opción 4. La tercera opción es incorrecta pues al ser p primo, todo elemento k (con 1 < k < p) tiene inverso. El sistema no es resistente a ataques de texto claro conocido (y menos aún a ataques de texto elegido), pues conocido un mensaje en claro, m, y su cifrado podemos calcular k del siguiente modo: k = k m 1 m 1 mod p.
15 Observaciones Alfabeto de 64 caracteres: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Ç ( ) { } < > = * / % &, ;. :?!
Ingeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesEscuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA
Escuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA 6 de septiembre de 2002 Ejercicio 1[3 ptos] Consideramos el criptosistema siguiente: Cada usuario elige dos enteros
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesAritmética entera y modular
Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesDígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesEsquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesAtaque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
Más detallesTEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS
TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesSECURIDAD VS. OBSCURIDAD
ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesProtocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
Más detallesTaller de Talento Matemático. Congruencias I
http://www.unizar.es/ttm Taller de Talento Matemático ttm@unizar.es Congruencias I (6 de noviembre de 9) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos
Más detallesIntroducción a la Criptografía Cuántica
Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 6. Última actualización 04/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: números no cifrables NNC
Más detallesTEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO.
TEMA Funciones HASH. Las funciones criptográficas hash juegan un papel fundamental en la criptografía moderna. Hay muchas funciones hash, comúnmente usadas en aplicaciones no criptográficas. Nosotros nos
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesAPLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Más detallesTaller de Talento Matemático. Congruencias
Taller de Talento Matemático http://www.unizar.es/ttm ttm@unizar.es Congruencias (5 de noviembre de 2004) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesintechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.
Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona
Más detallesRealizar la siguiente suma y expresar el resultado en hexadecimal: Teniendo los 3 valores expresados en la misma base, podemos realizar la suma:
Realizar la siguiente suma y expresar el resultado en hexadecimal: 83/ d + 33/ 4 + 0/ b El primer paso consiste en expresar todos lo valores con la misma base. Para eso convertiremos los dos primeros valores
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detallesSEGUNDA OLIMPIADA ESTATAL DE MATEMÁTICAS
PROBLEMAS PROPUESTOS PARA LA ETAPA DE ZONA TERCER GRADO 1. Cuánto mide el área sombreada A entre el área sombreada B en la siguiente figura? Para referenciar las argumentaciones se le inscriben letras
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detallesAritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16
Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en
Más detallesGENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica
GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.
Más detallesContinuación Números Naturales:
Continuación Números Naturales: Múltiplos y divisores de un número natural. Reglas de divisibilidad. Mínimo común múltiplo y Máximo común divisor. Ejercicios de aplicación. Continuación Números Naturales:
Más detallesCriptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesTema 2 Aritmética modular
1 Tema 2 Aritmética modular 2.1 Relaciones de equivalencia Definición 2.1 Una relación que verifique las propiedades reflexiva, simétrica y transitiva se denomina relación de equivalencia. Dos elementos
Más detallesESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO
ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO En el criptosistema asimétrico RSA el cálculo del par de claves (pública/privada) se basa en funciones aritméticas
Más detallesProblemas de Recursividad
Problemas de Recursividad Problema 1. El factorial de un número entero n 0, denotado como n!, se define! como!!! i = 1 2 n cuando n > 0, y 0! = 1. Por ejemplo 6! = 1 2 3 4 5 6 = 720 Diseñad una método
Más detallesuna aplicación biyectiva h : A A.
Álgebra Básica Examen de septiembre 9-9-016 apellidos nombre Observaciones: -) Los cuatro ejercicios tienen el mismo valor. Cada ejercicio será puntuado sobre 10 para después calcular la nota global. -)
Más detallesSistemas Numéricos y Códigos Binarios
Sistemas Numéricos y Códigos Binarios Marcelo Guarini Departamento de Ingeniería Eléctrica, 5 de Abril, 5 Sistemas Numéricos en Cualquier Base En el sistema decimal, cualquier número puede representarse
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesEjemplos: a) 15 si es múltiplo de 5 ; 15 si contiene a 5 tres veces. b) 20 no es múltiplo de 7 ; 20 no contiene a 7 un número entero de veces.
Clase-02 Continuación Números Naturales: Múltiplos: Si n IN ; múltiplo de un número n es todo número natural que contiene a n un número entero de veces. Ejemplos: a) 15 si es múltiplo de 5 ; 15 si contiene
Más detallesINTRO. LÍMITES DE SUCESIONES
INTRO. LÍMITES DE SUCESIONES Con el estudio de límites de sucesiones se inaugura el bloque temático dedicado al cálculo (o análisis) infinitesimal. Este nombre se debe a que se va a especular con cantidades
Más detalles5. ESTRUCTURAS DE REPETICIÓN
5. ESTRUCTURAS DE REPETICIÓN Las estructuras de repetición, permiten la ejecución de una lista o secuencia de instrucciones () en varias ocasiones. El número de veces que el bloque
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesIntroducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
Más detallesOCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION
CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION El sistema de numeración usado habitualmente es el decimal, de base 10, que no es adecuado para ser manejado por el ordenador, fundamentalmente
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesCómo crackear un generador de claves pseudoaleatorias
Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos
Más detallesEL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.
EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. Queremos transmitir un mensaje secreto. Para eso vamos a transformar un texto, que está escrito en el alfabeto castellano de 27 letras, de la A
Más detallesDefinición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas
Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesCriptografía Moderna. Criptografía Moderna
Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave P ública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos
Más detallesAplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación
Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesCRIPTOGRAFÍA DE CLAVE PÚBLICA
C A P Í T U L O IV CRIPTOGRAFÍA DE CLAVE PÚBLICA 4.1 Definición 4.2 Algoritmo RSA (Rivest, Shamir, Adleman) 4.3 Algoritmo El Gamal 4.4 Criptosistemas basados en Curvas Elípticas 4.5 Criptosistemas basados
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesSoluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009
Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 009 Comisión Académica 1 Nivel Menor Problema 1. Considere un triángulo cuyos lados miden 1, r y r. Determine
Más detallesMatemáticas. Tercero ESO. Curso 2012-2013. Exámenes
Matemáticas. Tercero ESO. Curso 0-03. Exámenes . 9 de octubre de 0 Ejercicio. Calcular: 3 5 4 + 3 0 3 7 8 5 3 5 4 + 3 0 5 + 6 0 3 0 3 7 8 5 3 56 0 3 8 0 84 74 5 5 5 Ejercicio. Calcular: 5 6 [ ( 3 3 3 )]
Más detallesSCUACAC026MT22-A16V1. SOLUCIONARIO Ejercitación Generalidades de números
SCUACAC026MT22-A16V1 0 SOLUCIONARIO Ejercitación Generalidades de números 1 TABLA DE CORRECCIÓN GUÍA PRÁCTICA EJERCITACIÓN GENERALIDADES DE NÚMEROS Ítem Alternativa 1 E 2 D 3 B 4 E 5 A 6 E 7 B 8 D 9 D
Más detallesUnidad 2. La Información en los Ordenadores
ud2 La Información en los Ordenadores 1. SISTEMAS DE NUMERACIÓN. Los ordenadores no saben lo que es una imagen, un sonido o un texto. Ellos solo entienden de números, por lo que cualquier información que
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesUn paquete de problemas de potenciación
Un paquete de problemas de potenciación Betina Zolkower- Adriana Rabino- Ana Bressan A continuación se presenta una serie de problemas de potenciación y distintas estrategias de resolución. Betina Zolkower
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesNOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA:
NOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA: 0 .- SEPTIEMBRE 01 _ DÍA 4 PÁGINAS y 3.- SEPTIEMBRE 01 _ DÍA 5 PÁGINA 4.- SEPTIEMBRE 01 _ DÍA 8 PÁGINA 5, 6 y 7.- SEPTIEMBRE 01 _ DÍA 16 PÁGINA 8.- OCTUBRE
Más detallesConceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
Más detallesTEMA 3. POLINOMIOS Y FRACCIONES ALGEBRAICAS. Ficha 0
Ficha 0 Un monomio es una expresión algebraica formada por el producto de un número, llamado coeficiente, por una o más variables con exponente natural o cero, llamadas parte literal. El grado es la suma
Más detallesARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso
ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números
Más detallesUNIDAD 2. MÚLTIPLOS Y DIVISORES
UNIDAD. MÚLTIPLOS Y DIVISORES. MÚLTIPLOS DE UN NÚMERO.. DIVISORES DE UN NÚMERO. 3. NÚMEROS PRIMOS Y NÚMEROS COMPUESTOS. 4. CRITERIOS DE DIVISIBILIDAD. 5. MÍNIMO COMÚN MÚLTIPLO. 6. MÁXIMO COMÚN DIVISOR..
Más detallesSeguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Más detallesAlgoritmos y Estructuras de Datos Ingeniería en Informática
2.1.Sean A= {1, 2, 3, 7, 8} y B= {3, 4, 5, 7, 9}, mostrar la ejecución y los resultados de las siguientes operaciones, suponiendo una representación con arrays de booleanos y con listas de elementos (ordenadas
Más detallesAritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15
Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de
Más detallesAlgoritmos y Estructuras de Datos Curso 04/05. Ejercicios
35. Sean A= {1, 2, 3, 7, 8} y B= {3, 4, 5, 7, 9}, mostrar la ejecución y los resultados de las siguientes operaciones, suponiendo una representación con arrays de booleanos y con listas de elementos (ordenadas
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detalles4.1 Anillo de polinomios con coeficientes en un cuerpo
Tema 4 Polinomios 4.1 Anillo de polinomios con coeficientes en un cuerpo Aunque se puede definir el conjunto de los polinomios con coeficientes en un anillo, nuestro estudio se va a centrar en el conjunto
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detalles