Ingeniería en Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería en Informática"

Transcripción

1 Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR Es posible que el texto en claro se haya cifrado por sustitución monoalfabética (cada letra del alfabeto se sustituye por otra)? Si, porque el texto es demasiado pequeño para sacar alguna conclusión de un análisis de frecuencia. No, porque aparece la secuencia UUUUU. No, porque la secuencia MUN se repite dos veces. 2. Si K 1 y K 2 son dos criptosistemas, llamamos criptosistema producto K 2 K 1 al resultado de aplicar ambos consecutivamente: x K 1 (x) K 2 (K 1 (x)) Indica en qué caso el criptosistema producto es más fuerte que cada uno de ellos: Los dos criptosistemas son de sustitución. Ambos son de Vigenere. Uno es de sustitución y otro es de trasposición. El producto siempre es tan débil como el más débil de los dos. 3. Un informático diseña un nuevo criptosistema dividiendo el texto en claro en bloques de 8 bits y cifrando cada bloque b del modo siguiente: genera aleatoriamente una cadena c de 8 bits y obtiene como texto cifrado el resultado de concatenar los bits de b c con los de c e interpretar el resultado como un carácter unicode de 16 bits. Decidir cuál de las siguientes afirmaciones es más acertada sobre la seguridad del criptosistema: Es muy seguro ya que la clave es tan larga como el mensaje y siempre se genera aleatoriamente. Tiene secreto perfecto puesto que en realidad se trata de un cifrado de Vernam (One time pad). Es muy débil porque basta conocer el algoritmo utilizado para recuperar el texto en claro a partir del texto cifrado. Es un nuevo criptosistema que requiere que pase una batería de pruebas suficiente, pero en principio es muy seguro. 4. Se ha encontrado un texto cifrado con Vigènere en el que se sabe que el texto en claro está en inglés y que trata de temas de criptografía. Se descubre que la cadena TICRMQUIRTJR aparece dos veces en el texto cifrado en las posiciones 10 y 241 y se sospecha que puede corresponderse con la palabra cryptography. Si todo lo anterior fuese acertado, cuál sería la clave? Con esos datos es imposible encontrar la clave. La clave es probablemente correct. La clave es exact. 5. Sea C un criptograma correspondiente al cifrado de un texto en castellano mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. Anagrama distancia. PQMI 28, 329 QAWA 42 ASJU 98 BLVE 112 QOSO 154

2 La longitud más probable de la clave será: Un aficionado a la Criptografía inventa un nuevo criptosistema revolucionario, lo patenta y para mayor seguridad mantiene secretos los algoritmos en que se basa. Indique cuál de las siguientes afirmaciones es correcta: Al ser nuevo, es probable que los ataques a los criptosistemas anteriores no sean eficaces con uno que trabaja de modo diferente. Los adversarios lo tienen más difícil al no saber qué algoritmos se utilizan. La ocultación de los algoritmos no añade seguridad sino que dificulta su validación por parte de otros usuarios. 7. Sea T un texto en castellano con índice de coincidencia Sabemos que T se cifra con un cifrado clásico y que el índice de coincidencia del texto cifrado es El cifrado usado es: Cifrado de desplazamiento. Sustitución monoalfabética. Cifrado afín. Polialfabético. 8. Un texto cifrado usando Vigenère contiene tres apariciones de la secuencia de letras CGDRTHGH empezando en las posiciones 37, 1283 y Cuál es la longitud probable de la clave? Es de longitud 1, por lo que se trata de un simple desplazamiento. Es imposible. No puede tratarse de un texto cifrado con Vigènere. La clave es de longitud 7 o Un usuario ha diseñado un criptosistema del modo siguiente: representa cada carácter por un valor numérico entero y elige una función f : IN IN muy complicada (la clave). Cada carácter x se cifra como f(x). Indique cuál de las siguientes afirmaciones es correcta: El sistema es muy seguro ya que el espacio de claves (las posibles funciones) es enorme. Es un sistema inseguro ya que es vulnerable al análisis de frecuencias. Es más o menos seguro dependiendo de la complejidad de la función elegida. 10. En un sistema se almacenan las contraseñas transformándolas del modo siguiente. Cuando un usuario establece su contraseña el sistema la completa con espacios o la trunca hasta 16 caracteres (si es preciso) y la usa como clave para cifrar con XOR una cadena fija de 32 espacios: el resultado es lo que se almacena en un archivo de contraseñas. Indica en qué medida este sistema está protegido ante la posibilidad de que el archivo de contraseñas caiga en poder de un atacante: Es inseguro ya que el atacante conoce el texto en claro (los espacios) y el resultado de cifrar, con lo que puede obtener las contraseñas. Sería seguro si se obligase a todos los usuarios a establecer contraseñas que no se puedan obtener fácilmente con un ataque de diccionario o de fuerza bruta. Es inseguro porque 16 caracteres es muy poco. contraseñas muy largas. Sería mucho más seguro si se obligara a usar 11. Alicia y Benito han ideado un sistema para intercambiar mensajes secretos sin necesidad de intercambiar claves ni usar sistemas de clave pública del modo siguiente. Para enviar Alicia un mensaje M a Benito, ambos generan aleatoriamente cadenas de bits N A y N B respectivamente y usando el operador o exclusivo envían: 1. A B : M 1 = M N A 2. B A : M 2 = M 1 N B 3. A B : M 3 = M 2 N A

3 así Benito obtiene el mensaje original M. Indique cuál de las siguientes afirmaciones es correcta: No funciona. Benito no puede recuperar el mensaje original. Funciona pero es inseguro ya que un atacante que intercepte las comunicaciones podría obtener fácilmente N B. Es seguro ya que tanto N A como N B se generan aleatoriamente y se usan una sola vez. 12. Señala la respuesta correcta: La seguridad de un criptosistema debe recaer en que los algoritmos de cifrado y descifrado sean desconocidos. La seguridad de un criptosistema reside en que la clave de descifrado sea única, independientemente del algoritmo elegido para cifrar y descifrar. La seguridad de un criptosistema depende en que se utilice una función de un solo sentido. 13. Sea M un texto en claro cuyo índice de coincidencia vale 0.078, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 2, K = (k 1, k 2 ). Se tiene ICM(Y 1, Y 2 ) = 0.01, ICM(Y 1, Y 2 +1) = 0.033, ICM(Y 1, Y 2 +2) = 0.034, ICM(Y 1, Y 2 +3) = 0.07 donde Y i se corresponde con los caracteres del texto cifrado que ocupan posiciones de la misma paridad que i y ICM denota el índice de coincidencia mútuo. k 1 k 2 = 2 k 2 k 1 = 0 k 1 k 2 = 3 k 2 k 1 = Benito propone utilizar un cifrado del tipo de Vernam donde la clave consiste en los bits de un DVD de vídeo y en el que para cada mensaje se utiliza un disco diferente. Indica la respuesta más correcta: Tiene secreto perfecto ya que la clave es siempre más larga que el mensaje y se usa solo una vez. No tiene secreto perfecto porque tiene el problema de acordar la lista de discos a utilizar. No tiene secreto perfecto ya que la clave no es verdaderamente aleatoria. 15. Un texto cifrado con el criptosistema de Vigenère contiene tres apariciones de la secuencia CGDRTHGH empezando en las posiciones 37, 1283 y Indica la respuesta más correcta: La clave es probablemente de longitud 14. La clave es probablemente de longitud 8. Los datos están mal ya que sería una clave de longitud Se ha interceptado el mensaje qc oqkq3qxq cifrado con un criptosistema afín y = a x + b usando el alfabeto de 64 caracteres indicado en las observaciones. Se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: La clave es a = 3, b = 7. La clave es a = 7, b = 11. Hay muchas claves que serían válidas.

4 17. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: 1 Antonio envía a Beatriz una cadena aleatoria de bits r. 2 Beatriz responde a Antonio enviándole la cadena s = r k. 3 Antonio valida la identidad de Beatriz calculando s k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. No se autentica fiablemente porque hay muchas cadenas s que verifican que s k = r. Es un buen método de autenticación porque sólo se transmite r que es una cadena aleatoria. 18. Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es: Se cifra un texto binario x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n Y i = X i K con K = Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 20. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO Trabajando en Z 26 y con clave K = (7, 3) para el cifrado afín. El descifrado de 1 es:

5 22. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n Y i = X i K + b con K = y b = Retorna y = Y 1... Y n (y es el cifrado de x) Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 23. Sea C un criptograma correspondiente al cifrado de un texto en español mediante Vigenère. En la siguiente tabla expresamos los anagramas que aparecen repetidos a lo largo de C y la distancia a la que se encuentran las repeticiones. La longitud más probable de la clave será: Anagrama distancia. PQMI 11 QAWA 22 ASJU 110 BLVE 33 QOSO Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo: x se divide en n bloques de 6 bits, efectuando un relleno del último bloque fuera necesario, x = X 1... X n Y i = X i K con K = Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética. Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición.

6 25. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.069, en un alfabeto de 3 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 5, K = (k 1, k 2,..., k 5 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 4, Y 5 ) = 0.02 ICM(Y 4, Y 5 + 1) = ICM(Y 4, Y 5 + 2) = 0.03 donde Y i = m i m i+5 m i y ICM denota el índice de coincidencia mútuo. k 4 k 5 = 2 k 4 k 5 = 0 k 4 k 5 = 1 k 4 k 5 = Un hacker ha interceptado el texto jñ7jsjxjñ7j cifrado con un criptosistema afín y cree que se corresponde con el texto en claro abracadabra. También sabe que se está utilizando el alfabeto de 64 caracteres. Indique qué puede obtener el hacker con estos datos: La clave es indeterminada, ya que hay varias posibilidades porque el mensaje es demasiado corto. La clave es (5, 5). Los datos que tiene son incorrectos, porque no puede tratarse de un criptosistema afín. 27. Trabajando en Z 27 (x i Z 27 ) se cifra un texto x = x 1 x l del siguiente modo : x se divide en n bloques de 6 elementos, efectuando un relleno del último bloque si fuera necesario, x = X 1... X n Y i = X i K + b con K = y b = (4, 4, 4, 4, 4) Retorna y = Y 1... Y n (y es el cifrado de x). Se trata de un cifrado por sustitución monoalfabética. Se trata de un cifrado por sustitución polialfabética (Vigenère). Se trata de un cifrado por transposición. Se trata de un cifrado por una composición de sustitución y transposición. 28. Usando un alfabeto de 64 caracteres, el cifrado afín x 8x + 1 no es adecuado, principalmente por el siguiente motivo: Hay mensajes en claro que dan lugar al mismo mensaje cifrado. Hay mensajes que no se pueden cifrar. La función de descifrado está bien definida. 29. En un intento por aumentar la seguridad, un usuario que usa el alfabeto de 64 caracteres utiliza un doble cifrado XOR. Usando consecutivamente dos claves que él cree haber obtenido de forma aleatoria: la clave (A, B, C, D, E, F ) y la clave (,,, A D, B E, C F ). (Ayuda: X = X para todo carácter X del alfabeto). Indicar cuál es la respuesta más correcta:

7 La seguridad ha aumentado, aunque el resultado sigue siendo un XOR de la misma longitud. El resultado no es un,criptosistema XOR. La seguridad ha disminuido; el resultado equivale a un XOR de longitud Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.072, en un alfabeto de 4 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Se tiene ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 ICM(Y 1, Y 2 + 3) = donde Y i = m i m i+3 m i , para i = 1, 2, 3. ICM denota el índice de coincidencia mutuo. Entonces: k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = 2 k 1 k 2 = Un matemático inventa un nuevo sistema de cifrado usando el alfabeto { = 0, A = 1,..., Z = 27}. Define la función 1 si i es múltiplo de 3 f(i) = 2 si i es par y no múltiplo de 3 3 si i es impar y no múltiplo de 3 y entonces cifra el mensaje M = x 0 x 1... en C = y 0 y 1... haciendo Por ejemplo, para cifrar el mensaje ABA haría ya que Indica cual es la respuesta correcta: x i y i = x i + f(i) mod 28. x 0 = A, x 1 = B, x 2 = A y 0 = B, y 1 = Z, y 2 = Z x 0 = A 1 + f(0) = = 2 y 0 = B x 1 = B 2 + f(1) = 2 3 = 1 y 1 = Z x 2 = A 1 + f(2) = 1 2 = 1 y 2 = Z En realidad es un cifrado de Vigenère de clave de longitud 3. No puede ser un cifrado de Vigenère, pues en Vigenère sólo se suma y aquí se resta. No es Vigenère, ya que ni siquiera es un cifrado polialfabético. Es un cifrado de Vigenère de longitud de clave 6, ya que f(i) = f(i + 6). 32. Un arqueólogo se plantea el siguiente problema: descifrar unos escritos de una cultura de la que se sabe que cada palabra de nuestro lenguaje se representaba por un símbolo diferente. Indica la más correcta: Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de transposición. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema de sustitución simple, pero sólo será factible si se dispone de mucho texto ya que el alfabeto es muy grande. El criptoanálisis se podrá llevar acabo independiente de la longitud del texto de que se disponga, sólo debemos saber si el problema es equivalente al criptoanálisis de un cierto criptosistema clásico. Se puede considerar que el problema es equivalente al criptoanálisis de un criptosistema producto de una transposición y una sustitución.

8 33. Sea M = m 1 m 2... m n un texto en claro cuyo índice de coincidencia vale 0.08, en un alfabeto de 27 caracteres. Para cifrar M se usa Vigenère con una clave de longitud 3, K = (k 1, k 2, k 3 ) obteniéndose Y = m 1 m 2... m n. Nos dan los siguientes datos ICM(Y 1, Y 2 ) = 0.01 ICM(Y 1, Y 2 + 1) = 0.02 ICM(Y 1, Y 2 + 2) = 0.03 donde Y i = m i m i+3 m i , para i = 1, 2, 3. ICM denota el índice de coincidencia mútuo. k 1 k 2 = 0 k 1 k 2 = 1 k 1 k 2 = En el lenguaje CORTITO se usa un alfabeto de 5 letras a las que se asignan valores numéricos: I O C R T Se ha cifrado una palabra usando un criptosistema afín en Z 5 resultando el cifrado ORTOTR. Si el texto en claro contiene el fragmento OTI, la clave es: (1,2) (2,1) (5,4) (3,3) 35. Se ha encontrado un antiguo texto inglés sobre criptografía que se sospecha está cifrado con Vigènere usando la correspondencia A = 0, B = 1,..., Z = 25. Se encuentra que en el texto cifrado aparece repetida en las posiciones 10 y 241 la cadena T ICRMQUIRT JR ( 19, 8, 2, 17, 12, 16, 20, 8, 16, 19, 9, 17) y alguien sugiere que puede tratarse de la palabra CRY P T OGRAP HY ( 2, 17, 24, 15, 19, 14, 6, 17, 0, 15, 7, 24) Si esta conjetura es acertada, indique la respuesta más correcta: La clave más probable es correct, de longitud 7. La clave más probable es rrectcorrect, de longitud 12. La clave más probable es ijwxhxljjvxhrrectcorrect, de longitud 24. Hay más de una respuesta correcta entre las anteriores. 36. Trabajando en Z 26 y con clave a = 9 y b = 3 para el cifrado afín. El descifrado de 2 es: En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Sabe que se utiliza un alfabeto de 64 caracteres y ha interceptado el cifrado EBN NAO ERANP E L (63, 5, 2, 15, 61, 15, 1, 16, 0, 5, 19, 1, 15, 17, 5, 0, 12) que se corresponde con el texto en claro CIF RARESDIV ERT IDO (3, 9, 6, 19, 1, 19, 5, 20, 4, 9, 23, 5, 19, 21, 9, 4, 16) Indique la respuesta más correcta: Es probable que sea un criptosistema de sustitución, muy probablemente un desplazamiento. Es probable que sea un criptosistema de sustitución, pero seguro que no es un desplazamiento. Es imposible que se trate de una sustitución. Se trata de una transposición.

9 38. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado reavoridfdiistcer que se corresponde con el texto en claro cifraresdivertido. Indique la respuesta más correcta: Es probable que sea un criptosistema producto de una sustitución y una transposición. Es probable que sea un criptosistema de sustitución. Es probable que sea un criptosistema por transposición. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. 39. Hemos recibido el mensaje cifrado MCFVJRWSHTDJJCHWEKYISVLHB y se sabe que corresponde al texto en claro LACRIPTOGRAFIAESDIVERTIDA. Con estos datos, indique cuál de los siguientes criptosistemas tiene más probabilidad de ser el utilizado para cifrar: Vigènere Transposición Sustitución Afín 40. En este ejercicio se considera un ataque de texto en claro conocido. El adversario busca encontrar cuál es el método de cifrado y la clave, para descifrar otros mensajes de la misma fuente. Ha interceptado el cifrado REAVORIDFDIISTCER que se corresponde con el texto en claro CIFRARESDIVERTIDO. Indique la respuesta más correcta: De un texto tan corto no podemos obtener ninguna información. Es probable que sea un criptosistema de sustitución. Se trata de un cifrado polialfabético, pero necesitaríamos más texto para poder hacer un criptoanálisis. Es probable que sea un criptosistema por transposición. 41. Supongamos que m 1 y m 2 son dos mensajes largos de texto en claro cifrados con la misma clave mediante el cifrado de Vernam m 1 k = c 1, m 2 k = c 2. Si un atacante intercepta c 1 y c 2, entonces puede hacer c 1 c 2 = m 1 k m 2 k = m 1 m 2. Elige la respuesta más correcta: La información que obtiene el atacante es totalmente inútil, a menos que conozca uno de los textos en claro ya que entonces podría sacar el otro y la clave. La información que obtiene el atacante es muy útil pues c 1 m 1 m 2 = k. A partir de m 1 m 2, el atacante puede hacer un análisis estadístico; ya que los caracteres que coincidan en ambos darán ceros. De aquí se pueden identificar algunas vocales, los caracteres más frecuentes y servir como punto de partida para un criptoanálisis para obtener m 1 y m 2. Es sistema sigue siendo seguro porque el criptosistema de Vernam tiene secreto perfecto. 42. Adela utiliza un criptosistema simétrico de su invención: elige un primo p de 256 bits (público) y un entero k, 1 < k < p. La clave secreta será k. Para cifrar un mensaje m, lo divide en bloques de 64 bits m = m 1,., m l y su cifrado será Indique la respuesta más correcta: m y = k m 1 mod p,, k m l mod p. En realidad Adela ha reinventado una variante del criptosistema afín que es resistente ataques de texto claro conocido. Aunque el sistema es similar al afín, el espacio de claves es de orden O(2 256 ) y por tanto el sistema es muy seguro (incluso ataques de texto elegido). No funciona ya que muchas elecciones de k no permiten que los mensajes se descifren: sólo aquéllas en las que k tenga inverso en Z p, y éstas son pocas. Ninguna de las anteriores

10 Ingeniería en Informática Criptografía curso 2008/09 Soluciones boletín 1. Fundamentos de la Criptografía 1. La solución es la opción 2. Una característica del cifrado de sustitución monoalfabético es que un carácter se cifra igual cada vez que aparezca a lo largo del texto. Y en un texto en castellano no existe ninguna secuencia (no numérica) que contenga cinco letras iguales. 2. La solución es la opción La solución es la opción 3. Ya que a partir del texto cifrado se conoce c y b c. b = c b c. Entonces el texto claro se recupera como 4. La solución es la opción 2. Recordemos que el cifrado de Vigenère no resiste un ataque de texto en claro conocido. Por tanto, la primera opción queda descartada. Sabemos por el test de Kasiski que la longitud de la clave más probable, debe ser un divisor de la distancia a las que se encuentren secuencias repetidas en el texto cifrado (i.e = 231 = ). De aquí se descarta la última opción. 5. La solución es la opción 1. Usamos el test de Kasiski y calculamos m.c.d(28,329,42,98,112,154)=7. 6. La solución es la opción La solución es la opción 4. Sabemos que en un texto cifrado por sustitución monoalfabética (desplazamiento, afín) su índice de coincidencia es igual al del texto en claro. 8. La solución es la opción 3. Usamos el test de Kasiski. Para ello calculamos las distancias a la que se encuentran las distintas apariciones de la misma secuencia, en este caso = 1246 = , = 1008 = Finalmente hallamos el m.c.d(1246, 1008) = La solución es la opción La solución es la opción La solución es la opción 2. Es fácil ver que funciona,i.e. Benito es capaz de leer el mensaje que Alicia le ha enviado. Para ello veamos que M 3 N B = M. Tenemos: se tiene M 3 = M 2 N A = M 1 N b N A = M N B N A N A = M N B, M 3 N B = M N B N B = M. Como Benito conoce N B, concluimos que el sistema funciona. Queda por ver que un atacante puede obtener N B. Para ello caigamos en el siguiente detalle: M 1 M 2 = M 1 M 1 N B = N B.

11 12. La solución es la opción 4. La primera opción es inaceptable: discográficas. ése es precisamente el error que han cometido las empresas La segunda opción tampoco es válida: por ejemplo, los sistemas RSA tienen siempre al menos 2 claves diferentes que permiten descifrar. Por otra parte, por mucho que sólo una clave permita descifrar, si el algoritmo que hay detrás es débil, la clave se podrá romper. En cuanto a la tercera, la seguridad no es una consecuencia exclusiva del hecho de utilizar funciones de un sólo sentido. Por ejemplo, un sistema RSA presenta debilidades si no se elige bien los factores primos p y q o incluso el exponente e. 13. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la segunda columna, ICM(Y 1, Y 2 +l), y de ellos debemos tomar el valor más parecido a 0.078, y en este caso se ha obtenido para 3. Lo que significa que k 1 k 2 = La solución es la opción 3. La información del DVD que se va a usar como clave no es una secuencia aleatoria ya que contiene patrones predecibles y muchas repeticiones por lo que el sistema no puede poseer secreto perfecto. 15. La solución es la opción 1. Aplicando el test de Kasiski buscamos divisores comunes a la separación entre las apariciones del texto: gcd( , , ) = 14 con lo que 14 es la longitud más probable para la clave. 16. La solución es la opción 3. En ambos casos se transforma a en q, es decir, 1 en 18 lo que nos proporciona una única ecuación con 2 incógnitas: a 1 + b = 18, que tiene múltiples soluciones. 17. La solución es la opción 1. Cualquier atacante que obtenga r y s podría hacer r s = r r k = k con lo que tendría la clave. 18. La solución es la opción La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 20. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)= La solución es la opción 3. El cifrado es y = 7x + 3 mod 26 y el descifrado x = 7 1 (y 3) mod 26 = 15y 19 mod 26. Por tanto, si y = 1 entonces x = 4 = 22 mod La solución es la opción 2. Es claro que el producto X i K = X i y por tanto el cifrado consiste en un Vigenère de clave k = b.

12 23. La solución es la opción 2. Usamos el test de Kasiski y calculamos m.c.d(11,22,33,110,330)= La solución es la opción 3. Es claro que el producto X i K lo que hace es permutar los bits de X i. 25. La solución es la opción 3. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3, k 4, k 5 ). Para ello se divide el texto cifrado en columnas que han sido cifrado por la misma clave, Y 1 Y 2 Y 3 Y 4 Y 5. Hallamos el índice de coincidencia mutua sobre los distintos trasladados de la quinta columna, ICM(Y 4, Y 5 + l), y de ellos debemos tomar el valor más parecido a 0.069, y en este caso se ha obtenido para 1. Lo que significa que k 4 k 5 = La solución es la opción 2. Obsérvese que a j y d x. Mirando en la tabla del alfabeto que se adjunta tenemos la correspondencia 1 10 y Teniendo en cuenta el cifrado y = ax + b tenemos el siguiente sistema { a + b = 10 4a + b = 25 3a = 15 como 3 tiene inverso en Z 64, se tiene que a = 5 e b = La solución es la opción 4. Es claro que el producto X i K lo que hace es permutar los bits de X i y al sumar 4 módulo 27 a todos los caracteres se trata de un desplazamiento (sustitución). 28. La solución es la opción 1. Al ser 8 no invertible en Z 64, no se podrá definir la función de descifrado y habrá varios mensajes que se cifren en el mismo. Por ejemplo, 1 9, La solución es la opción 3. El efecto del doble cifrado es: (A, B, C, D, E, F ) (,,, A D, B E, C F ) = (A, B, C, D A D, E B E, F C F ) = (A, B, C, A, B, C) que resulta equivalente a un cifrado de sustitución con una clave de longitud La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas se corresponden con un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 los distintos trasladados de la segunda, ICM(Y 1, Y 2 + l) para l = 0, 1, 2, 3, y de ellos debemos tomar el valor más parecido a 0.072, y en este caso se ha obtenido para l = 3. Lo que significa que k 1 k 2 = La solución es la opción 4. Es muy fácil ver que f(i) = f(i + 6). Se prueba distinguiendo los tres casos que definen f. La clave de sería K = (f(0),..., f(5)).

13 32. La solución es la opción 2. Se trata de una sustitución simple donde el alfabeto coincide con todas las palabras de nuestro lenguaje. Al tratarse de un alfabeto del mismo tamaño que las palabras de nuestro idioma (por tanto, muy grande), se necesita disponer de mucho texto para su criptoanálisis. 33. La solución es la opción 4. Conocida la longitud de la clave en Vigenère, el siguiente paso consiste en hallar la clave K = (k 1, k 2, k 3 ). Para ello se divide el texto cifrado en columnas Y 1 Y 2 Y 3. Cada una de estas columnas, se trata de un cifrado por sustitución simple. El enunciado nos da el resultado de calcular el índice de coincidencia mutua sobre la columna Y 1 y algunos de los trasladados de la segunda, ICM(Y 1, Y 2 + l) (concretamente sólo para l = 0, 1, 2, para l = 3,..., 26 no sabemos nada), estos son valores muy alejados de 0.08, por tanto sabemos que k 1 k 2 0, 1, La solución es la opción 2. Tendríamos que considerar todas las posibilidades de como se cifra OTI en un secuencia de 3 caracteres consecutivos de la cadena ORTOTR. Estas serían: ORT, RTO, TOT, OTR. Tomando la opción de que OTI se cifra en RTO, tendríamos que (1, 4, 0) se cifra como (3, 4, 1). Teniendo en cuenta que el cifrado es C(x) = ax + b, tenemos el sistema: 3 = a + b 4 = a4 + b 1 = b Resolviendo tenemos que a = 2 y b = 1. Que es una opción válida. Las restantes opciones para cifrar OTI como una cadena de 3 caracteres dentro de ORTOTR nos dan valores de a y b distintas de las opciones que da el problema. 35. La solución es la opción 1. Si la conjetura es acertada entonces el texto cifrado repetido se corresponde con el mismo texto en claro y la situación más probable en un cifrado Vigènere es que la longitud de la clave divida a la distancia a la que se encuentra la dos repeticiones. La distancia a la que se encuentran las dos repeticiones del texto cifrado es = 231 = La primera opción es la única que cumple con que la longitud de la clave divida a la distancia. 36. La solución es la opción 4. Tenemos que 2 = 9x + 3 mod 26. Despejando, x = 9 1 (2 3) mod 26 = La solución es la opción 1. Vemos que un mismo carácter se cifra del mismo modo a lo largo del texto. Por lo que podría tratarse de una sustitución. Además, si consideramos la diferencia módulo 64 entre los valores cifrados con los valores en claros tenemos (63 3 = 60 = 4 mod 64, 5 9 = 4, 2 6 = 4,..., = 4) por lo que podría tratarse una desplazamiento con valor de desplazamiento k = 4 = 60 mod 64. Evidentemente no es una transposición, pues el texto claro y cifrado están formados por distintos caracteres. 38. La solución es la opción 3. Por una simple inspección vemos que se usan los mismos caracteres en el texto claro que en el texto cifrado. Lo cual nos lleva a pensar que probablemente se trata de un cifrado por transposición.

14 39. La solución es la opción 1. No se trata de una transposición pues en el mensaje cifrado aparecen distintos caracteres que en el claro (por ejemplo, B). Tampoco se trata de una sustitución (simple) pues en el mensaje en claro el carácter A aparece repetido 4 veces y en el mensaje cifrado no hay ningún carácter repetido 4 veces. Afín es un caso particular de sustitución, luego tampoco puede ser válida. Finalmente, la única opción posible es Vigènere. 40. La solución es la opción 4. La opción mas correcta es la cuarta. Pues, podemos observar en el texto claro y su correspondiente cifrado que se usan los mismo caracteres, por lo que es probable que sea una transposición. 41. La solución es la opción 3. La cuarta opción no puede ser válida pues una de las condiciones para que Vernam tenga secreto perfecto es que una clave se use una sola vez para cifrar. La opción correcta es la tercera, pues esta información puede ser útil para identificar algunos caracteres y puede ser un punto de partida para el criptoanálisis. 42. La solución es la opción 4. La tercera opción es incorrecta pues al ser p primo, todo elemento k (con 1 < k < p) tiene inverso. El sistema no es resistente a ataques de texto claro conocido (y menos aún a ataques de texto elegido), pues conocido un mensaje en claro, m, y su cifrado podemos calcular k del siguiente modo: k = k m 1 m 1 mod p.

15 Observaciones Alfabeto de 64 caracteres: a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Ç ( ) { } < > = * / % &, ;. :?!

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Escuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA

Escuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA Escuela Técnica Superior de Ingeniería Informática Ingeniería en Informática CRIPTOGRAFÍA 6 de septiembre de 2002 Ejercicio 1[3 ptos] Consideramos el criptosistema siguiente: Cada usuario elige dos enteros

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Aritmética entera y modular

Aritmética entera y modular Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M. personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

SECURIDAD VS. OBSCURIDAD

SECURIDAD VS. OBSCURIDAD ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Taller de Talento Matemático. Congruencias I

Taller de Talento Matemático. Congruencias I http://www.unizar.es/ttm Taller de Talento Matemático ttm@unizar.es Congruencias I (6 de noviembre de 9) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 6 Números no cifrables en RSA Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 6. Última actualización 04/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: números no cifrables NNC

Más detalles

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO.

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO. TEMA Funciones HASH. Las funciones criptográficas hash juegan un papel fundamental en la criptografía moderna. Hay muchas funciones hash, comúnmente usadas en aplicaciones no criptográficas. Nosotros nos

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

Taller de Talento Matemático. Congruencias

Taller de Talento Matemático. Congruencias Taller de Talento Matemático http://www.unizar.es/ttm ttm@unizar.es Congruencias (5 de noviembre de 2004) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona

Más detalles

Realizar la siguiente suma y expresar el resultado en hexadecimal: Teniendo los 3 valores expresados en la misma base, podemos realizar la suma:

Realizar la siguiente suma y expresar el resultado en hexadecimal: Teniendo los 3 valores expresados en la misma base, podemos realizar la suma: Realizar la siguiente suma y expresar el resultado en hexadecimal: 83/ d + 33/ 4 + 0/ b El primer paso consiste en expresar todos lo valores con la misma base. Para eso convertiremos los dos primeros valores

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

SEGUNDA OLIMPIADA ESTATAL DE MATEMÁTICAS

SEGUNDA OLIMPIADA ESTATAL DE MATEMÁTICAS PROBLEMAS PROPUESTOS PARA LA ETAPA DE ZONA TERCER GRADO 1. Cuánto mide el área sombreada A entre el área sombreada B en la siguiente figura? Para referenciar las argumentaciones se le inscriben letras

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en

Más detalles

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.

Más detalles

Continuación Números Naturales:

Continuación Números Naturales: Continuación Números Naturales: Múltiplos y divisores de un número natural. Reglas de divisibilidad. Mínimo común múltiplo y Máximo común divisor. Ejercicios de aplicación. Continuación Números Naturales:

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Tema 2 Aritmética modular

Tema 2 Aritmética modular 1 Tema 2 Aritmética modular 2.1 Relaciones de equivalencia Definición 2.1 Una relación que verifique las propiedades reflexiva, simétrica y transitiva se denomina relación de equivalencia. Dos elementos

Más detalles

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO En el criptosistema asimétrico RSA el cálculo del par de claves (pública/privada) se basa en funciones aritméticas

Más detalles

Problemas de Recursividad

Problemas de Recursividad Problemas de Recursividad Problema 1. El factorial de un número entero n 0, denotado como n!, se define! como!!! i = 1 2 n cuando n > 0, y 0! = 1. Por ejemplo 6! = 1 2 3 4 5 6 = 720 Diseñad una método

Más detalles

una aplicación biyectiva h : A A.

una aplicación biyectiva h : A A. Álgebra Básica Examen de septiembre 9-9-016 apellidos nombre Observaciones: -) Los cuatro ejercicios tienen el mismo valor. Cada ejercicio será puntuado sobre 10 para después calcular la nota global. -)

Más detalles

Sistemas Numéricos y Códigos Binarios

Sistemas Numéricos y Códigos Binarios Sistemas Numéricos y Códigos Binarios Marcelo Guarini Departamento de Ingeniería Eléctrica, 5 de Abril, 5 Sistemas Numéricos en Cualquier Base En el sistema decimal, cualquier número puede representarse

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Ejemplos: a) 15 si es múltiplo de 5 ; 15 si contiene a 5 tres veces. b) 20 no es múltiplo de 7 ; 20 no contiene a 7 un número entero de veces.

Ejemplos: a) 15 si es múltiplo de 5 ; 15 si contiene a 5 tres veces. b) 20 no es múltiplo de 7 ; 20 no contiene a 7 un número entero de veces. Clase-02 Continuación Números Naturales: Múltiplos: Si n IN ; múltiplo de un número n es todo número natural que contiene a n un número entero de veces. Ejemplos: a) 15 si es múltiplo de 5 ; 15 si contiene

Más detalles

INTRO. LÍMITES DE SUCESIONES

INTRO. LÍMITES DE SUCESIONES INTRO. LÍMITES DE SUCESIONES Con el estudio de límites de sucesiones se inaugura el bloque temático dedicado al cálculo (o análisis) infinitesimal. Este nombre se debe a que se va a especular con cantidades

Más detalles

5. ESTRUCTURAS DE REPETICIÓN

5. ESTRUCTURAS DE REPETICIÓN 5. ESTRUCTURAS DE REPETICIÓN Las estructuras de repetición, permiten la ejecución de una lista o secuencia de instrucciones () en varias ocasiones. El número de veces que el bloque

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION El sistema de numeración usado habitualmente es el decimal, de base 10, que no es adecuado para ser manejado por el ordenador, fundamentalmente

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. Queremos transmitir un mensaje secreto. Para eso vamos a transformar un texto, que está escrito en el alfabeto castellano de 27 letras, de la A

Más detalles

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Definición(1) Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Criptografía Moderna. Criptografía Moderna

Criptografía Moderna. Criptografía Moderna Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave P ública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos

Más detalles

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación

Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

CRIPTOGRAFÍA DE CLAVE PÚBLICA

CRIPTOGRAFÍA DE CLAVE PÚBLICA C A P Í T U L O IV CRIPTOGRAFÍA DE CLAVE PÚBLICA 4.1 Definición 4.2 Algoritmo RSA (Rivest, Shamir, Adleman) 4.3 Algoritmo El Gamal 4.4 Criptosistemas basados en Curvas Elípticas 4.5 Criptosistemas basados

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009

Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009 Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 009 Comisión Académica 1 Nivel Menor Problema 1. Considere un triángulo cuyos lados miden 1, r y r. Determine

Más detalles

Matemáticas. Tercero ESO. Curso 2012-2013. Exámenes

Matemáticas. Tercero ESO. Curso 2012-2013. Exámenes Matemáticas. Tercero ESO. Curso 0-03. Exámenes . 9 de octubre de 0 Ejercicio. Calcular: 3 5 4 + 3 0 3 7 8 5 3 5 4 + 3 0 5 + 6 0 3 0 3 7 8 5 3 56 0 3 8 0 84 74 5 5 5 Ejercicio. Calcular: 5 6 [ ( 3 3 3 )]

Más detalles

SCUACAC026MT22-A16V1. SOLUCIONARIO Ejercitación Generalidades de números

SCUACAC026MT22-A16V1. SOLUCIONARIO Ejercitación Generalidades de números SCUACAC026MT22-A16V1 0 SOLUCIONARIO Ejercitación Generalidades de números 1 TABLA DE CORRECCIÓN GUÍA PRÁCTICA EJERCITACIÓN GENERALIDADES DE NÚMEROS Ítem Alternativa 1 E 2 D 3 B 4 E 5 A 6 E 7 B 8 D 9 D

Más detalles

Unidad 2. La Información en los Ordenadores

Unidad 2. La Información en los Ordenadores ud2 La Información en los Ordenadores 1. SISTEMAS DE NUMERACIÓN. Los ordenadores no saben lo que es una imagen, un sonido o un texto. Ellos solo entienden de números, por lo que cualquier información que

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Un paquete de problemas de potenciación

Un paquete de problemas de potenciación Un paquete de problemas de potenciación Betina Zolkower- Adriana Rabino- Ana Bressan A continuación se presenta una serie de problemas de potenciación y distintas estrategias de resolución. Betina Zolkower

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

NOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA:

NOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA: NOMBRE: APELLIDOS: CURSO: NÚMERO: FECHA DE ENTREGA: 0 .- SEPTIEMBRE 01 _ DÍA 4 PÁGINAS y 3.- SEPTIEMBRE 01 _ DÍA 5 PÁGINA 4.- SEPTIEMBRE 01 _ DÍA 8 PÁGINA 5, 6 y 7.- SEPTIEMBRE 01 _ DÍA 16 PÁGINA 8.- OCTUBRE

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

TEMA 3. POLINOMIOS Y FRACCIONES ALGEBRAICAS. Ficha 0

TEMA 3. POLINOMIOS Y FRACCIONES ALGEBRAICAS. Ficha 0 Ficha 0 Un monomio es una expresión algebraica formada por el producto de un número, llamado coeficiente, por una o más variables con exponente natural o cero, llamadas parte literal. El grado es la suma

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

UNIDAD 2. MÚLTIPLOS Y DIVISORES

UNIDAD 2. MÚLTIPLOS Y DIVISORES UNIDAD. MÚLTIPLOS Y DIVISORES. MÚLTIPLOS DE UN NÚMERO.. DIVISORES DE UN NÚMERO. 3. NÚMEROS PRIMOS Y NÚMEROS COMPUESTOS. 4. CRITERIOS DE DIVISIBILIDAD. 5. MÍNIMO COMÚN MÚLTIPLO. 6. MÁXIMO COMÚN DIVISOR..

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo

Más detalles

Algoritmos y Estructuras de Datos Ingeniería en Informática

Algoritmos y Estructuras de Datos Ingeniería en Informática 2.1.Sean A= {1, 2, 3, 7, 8} y B= {3, 4, 5, 7, 9}, mostrar la ejecución y los resultados de las siguientes operaciones, suponiendo una representación con arrays de booleanos y con listas de elementos (ordenadas

Más detalles

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de

Más detalles

Algoritmos y Estructuras de Datos Curso 04/05. Ejercicios

Algoritmos y Estructuras de Datos Curso 04/05. Ejercicios 35. Sean A= {1, 2, 3, 7, 8} y B= {3, 4, 5, 7, 9}, mostrar la ejecución y los resultados de las siguientes operaciones, suponiendo una representación con arrays de booleanos y con listas de elementos (ordenadas

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

4.1 Anillo de polinomios con coeficientes en un cuerpo

4.1 Anillo de polinomios con coeficientes en un cuerpo Tema 4 Polinomios 4.1 Anillo de polinomios con coeficientes en un cuerpo Aunque se puede definir el conjunto de los polinomios con coeficientes en un anillo, nuestro estudio se va a centrar en el conjunto

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles