Clave Pública. Criptografía-ULL
|
|
- Lorenzo Aranda Hidalgo
- hace 7 años
- Vistas:
Transcripción
1 Clave Pública
2 Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M
3 Clave Pública Clave pública Cálculo difícil Cálculo fácil Clave privada Función unidireccional: Transformación de fácil aplicación, pero de difícil inversión. FU con trampa: inversión fácil si se tiene cierta información adicional (clave privada).
4 Clave Pública Problemas base intratables: Factorización (RSA) Dado N encontrar sus factores primos Residuosidad cudrática (Rabin) Dado B=x 2 (mod p), calcular B 1/2 (mod p) Logaritmos discretos (ElGamal) Dado y=a x (mod p), calcular x Logaritmos discretos sobre curvas elípticas Dados B y P puntos de una curva elíptica yxb=p, calcular x
5 Clave Pública Cada usuario tiene: una clave privada para descifrar y una clave pública para que los demás cifren mensajes y se los envíen. De esa forma: Cualquiera puede cifrar mensajes y enviárselo a otro usuario sin necesidad de contacto previo Sólo el usuario que posee la correspondiente clave privada puede descifrar el mensaje
6 Clave Pública: RSA Información privada: p, primo q, primo φ(n)=(p-1)(q-1) d, entero primo con φ(n) Información pública: n=p q e, inverso de d módulo φ(n)
7 Clave Pública: RSA M i C i = M ie (mod n) cifrado C i M i = C i d (mod n) descifrado cifrado 2 con e=7, n= = 2 7 (mod 143) descifrado 128 con φ=10 12 y d=103 2 = (mod 143)
8 Clave Pública: RSA Clave Pública: RSA Teorema de Euler: a ø(n) mod N = 1 Siempre que mcd(a,n)=1 En RSA se tiene que: N=p.q ø(n)=(p-1)(q-1) Los parámetros e & d son inversos mod ø(n) Por tanto e.d=1+k.ø(n) para algún k Luego por tanto ( siempre en aritmética mod N ) C d = (M e ) d = M 1+k.ø(N) = M 1.(M ø(n) ) k = M 1.(1) k = M 1 = M
9 Clave Pública: RSA Cuestiones a resolver en la implementación: Generación seudoaleatoria de p, q y d Aplicación de tests de primalidad a p y q Aplicación del algoritmo de Euclides para la elección de d, y el cálculo del inverso e Codificación numérica del mensaje inicial Exponenciación rápida para el cifrado y el descifrado
10 Test de primalidad de Lehman y Peralta 1. Comprobar que n no es divisible por ningún primo pequeño (2,3,5,7,11). 2. Elegir 100 enteros aleatorios a 1,a 2,...,a 100 entre 1 y n Para cada i calcular a (n-1)/2 i (mod n): Si para todo i, a (n-1)/2 i 1(mod n), entonces n es compuesto Si existe i tal que a (n-1)/2 i 1(mod n) y a (n-1)/2 i -1 (mod n), entonces n es compuesto Si para todo i, a (n-1)/2 i 1(mod n) ó a (n-1)/2 i -1 (mod n), entonces n es primo
11 RSA: Codificación del mensaje Para cifrar un mensaje es necesario codificarlo previamente en un sistema numérico en base b y dividirlo en bloques de tamaño j tal que b j <n<b j+1
12 Clave Pública: RSA Seguridad: Basada en el problema de la factorización del producto de dos grandes números primos Nunca compartir módulos n con otros usuarios Usar p, q, d y e suficientemente grandes Usar p y q de similar longitud, pero con bastante diferencia Usar primos fuertes, e.d. tales que: p-1 tiene un gran divisor primo r p+1 tiene un gran divisor primo s r-1 tiene un gran divisor t
13 Clave Pública: Cifrado de ElGamal Se basa en el problema de los logaritmos discretos Algoritmo: Se escoge un número primo n y dos números aleatorios p y x menores que n. Se calcula y = p x (mod n) La clave pública es (p, y, n), y la privada es x. Para cifrar el mensaje m se escoge un número aleatorio secreto k primo relativo con (n-1), y se calcula: a = p k (mod n) b = y k m(modn) El par (a, b) es el texto cifrado, Para descifrar se calcula m = b * a -x (mod n)
14 Clave Pública: Cifrado de Rabin Se basa en el problema de la residuosidad cuadrática. Primero se escogen dos números privados primos, p y q, ambos congruentes con 3 módulo 4 (los dos últimos bits a 1). La clave pública es su producto, n = pq. Para cifrar un mensaje m, se calcula: c = m 2 (mod n)
15 Clave Pública: Cifrado de la Mochila Problema NP- completo de la mochila, MERKLE-HELLMAN (1978) GRAHAM-SHAMIR (1984) La mayoría de sus implementaciones han sido rotas por criptoanálisis
16 Clave Pública: Cifrado de la Mochila El problema de la mochila puede plantearse en los siguientes términos: sea W={w 1, w 2,..., w n } un conjunto finito dado de números enteros, y sea s= w i w it, con i1<...< it, una subsuma de elementos de W. Se trata de determinar el subconjunto {w i1,...,w it } de W, conocido W y s.
17 Clave Pública: Cifrado de la Mochila Problema fácil de la mochila. Sucesión supercreciente: w 1 < w 2 <... < w k <... tq se verifica que w i+1 > w w i, para todo i. Ej: 3,5,11,22,45,88,180,357,712. Si tenemos s= 1356: 1356 mayor que 712, =644 entre 357 y 712, =287 entre 180 y 357, =107 entre 88 y 180, =19 entre 11 y 22, 19 11=8 entre 5 y 11, 8 5=3 entre 3 y 5, 3 3=0
18 Clave Pública: Cifrado de la Mochila Dado C entero positivo, W = (w 1,..., w n ) un vector con componentes w i enteros positivos para todo i. Se trata de encontrar M = (m 1,..., m n ), m i = 0 ó 1, 1< i < n, Tal que C = W.M ó C = w 1 m w n m n Ej: Sea n = 5, C = 14 y W = (l, l0, 5, 22, 3), entonces M = (1,1,0,0,1).
19 Cifrado de la Mochila 1) Se escoge un vector simple W' = (w 1 ',..., w n '). Esto permite una solución sencilla de: C'= W'.M. 2) Se elige un entero u tq u >2w n ' > w 1 ' w n ' 3) Se elige un entero v tal que mcd(u, v)=1 y el inverso del mismo número v -1 (mod u) se obtiene de v.v -1 ( mod u) = 1. 4) El vector W' se transforma en W=vW' (mod u), donde, w i = w i ' (mod u) Así, resolver C = W.M es difícil, pero si se conoce la información adicional v -1 y u el problema es más sencillo, pues se puede convertir el problema C = W.M en el C' = W'.M, fácil de resolver ya que C'=v -1 C= v -1 WM= v -1 (vw')m=w'm(mod u)
20 Cifrado de la Mochila El cifrado sería el siguiente: Sea E A el algoritmo cifrado que utiliza la clave pública de A, y D A el algoritmo de descifrado que utiliza la clave privada de A (W', u, v -1 ). El mensaje inicial se trocea en bloques de n bits (cardinal de W) M = (m 1,..., m n ) y cada bloque se cifra según: C = E A (M) = W.M. El mensaje C se descifra calculando: D A (C) = Algoritmo Simple (v -1 C (mod u),w') = M.
21 Cifrado de la Mochila Sea W = (1, 2, 5, 9), u = 20 y v = 7. Entonces v -1 = 3 el vector W se convierte en el W' = v.w ó w i '= v. w i (mod u). La clave privada es ((1, 2, 5, 9), 3, 20). W' = (7.l, 7.2, 7.5, 7.9 )(mod 20) = (7, 14, l5, 3), que es la clave pública. Sea C = 13, el mensaje, que corresponde al vector binario M = (1,1,0,1). C' = E A (M) = = 24 D A (C') = D A (24)= Algoritmo Simple (3.24 (mod 20), W')= Algoritmo Simple (12, W')= = 13
22 Clave Pública: Curvas Elípticas Basado en el PLD Elíptico: Dados P, Q puntos de una curva, encontrar entero x tal que xp=q Curva eliptica y2+axy+by=x3+cx2+dx+e, con a,b,c,d,e K, grupo abeliano aditivo con identidad O y suma P+Q=R: Si P Q,-Q (donde si P = (x,y), -P = (-x,y)) se traza una recta entre P y Q, y -R es el tercer punto de intersección de la recta con la curva Si P=Q, -R es el punto de intersección de la recta tangente en P si lo hay, y si no R=P
23 Clave Pública: Curvas Elípticas 1. Clave privada de A: entero aleatorio a A 2. Clave pública de A: punto a A P 3. Mensaje original: punto Q m 4. Mensaje cifrado: puntos {k A P,Q m +k A (a A P)} siendo k A un entero aleatorio
24 Clave Pública: Otros Cifrados Cifrado de Rabin: Basado en el PRC Cifrado de Merkle-Hellman: Basado en el Problema de la Mochila Cifrado de Mc-Eliece: Basado en el Problema de la Decodificación de Códigos Lineales
25 Clave Pública o Clave Secreta? Es entonces la solución a todos nuestros problemas la criptografía de clave pública? NO El principal inconveniente proviene de su lentitud. Solución? Cifrados híbridos
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCriptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesAmpliación Matemática Discreta. Justo Peralta López
Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesAritmética II. Leandro Marín. Septiembre
Leandro Marín Septiembre 2010 Índice Anillos de Restos Modulares Elementos Singulares Las Unidades de Z n La Exponencial Modular La definición de Z n Definition Sea n > 1 un número entero. Dos números
Más detallesObjetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detalles2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).
En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar
Más detallesFirmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales
1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................
Más detallesSeguridad matemática en la Sociedad de la Información
Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesTEMARIOS PRUEBAS SEMESTRALES 2015 PRIMER SEMESTRE DEPARTAMENTO DE MATEMÁTICA
Saint Gaspar College Misio nero s de la Precio sa Sangre F o r m a n d o P e r s o n a s Í n t e g r a s TEMARIOS PRUEBAS SEMESTRALES 2015 PRIMER SEMESTRE DEPARTAMENTO DE MATEMÁTICA NIVEL FECHA *TEMARIO*
Más detallesPROBLEMAS RESUELTOS DE PREPARACIÓN PARA OPOSICIONES. Problemas 02
PROBLEMAS RESUELTOS DE PREPARACIÓN PARA OPOSICIONES Problemas 0 Salvador Pérez Gómez pies3coma14@hotmail.com 4 de abril de 007 PROBLEMA 1 Sea n un número natural. Sea A n = n + n + 3n. a) Demostrar que
Más detallesExperiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesCapítulo 8 Teoría de la Complejidad Algorítmica
Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesClase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesSi la variable independiente x con un valor inicial a que le da un valor final b a la diferencia b-a se le llama incremento de la variable y se
Si la variable independiente x con un valor inicial a que le da un valor final b a la diferencia b-a se le llama incremento de la variable y se simboliza con la letra delta. La derivada de la función con
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesBachillerato Internacional. Matemáticas Nivel Medio. Programa para el curso 1º ( )
1 Bachillerato Internacional. Matemáticas Nivel Medio. Programa para el curso 1º (2015-2016) Tema 1: NÚMEROS REALES Conjuntos numéricos. Números naturales. Números enteros. Números racionales. Números
Más detallesDominios Euclideos. Eugenio Miranda Palacios
Dominios Euclideos Eugenio Miranda Palacios 4. Dominios Euclídeos 4.1. Definiciones y resultados básicos Definición 4.1. Sea A un dominio de integridad. Una función euclídea es una función φ : A {0} Z
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesPrincipio del buen orden: Todo subconjunto no vacío de N tiene un primer elemento
TEMA 1.- ARITMÉTICA 1.1.- ARITMÉTICA ENTERA Principio del buen orden: Todo subconjunto no vacío de N tiene un primer elemento Propiedades de la suma y el producto en Z Son operaciones internas en Z Son
Más detallesSeguridad Informática
Seguridad Informática Criptografía de clave pública Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado
Más detallesÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9
ÍNDICE Presentación... 9 Unidad I Conjuntos 10 Antes de empezar... 12 1 Idea intuitiva de un conjunto... 13 2 Cardinalidad de un conjunto... 20 3 Concepto de conjunto universal, subconjunto; conjuntos
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detalles3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.
3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si
Más detallesFunciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,
DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com
Más detallesFACTORIZACIÓN DE ENTEROS
UNIVERSIDAD AUTÓNOMA METROPOLITANA - IZTAPALAPA DIVISIÓN DE CIENCIAS BÁSICAS E INGENIERÍA FACTORIZACIÓN DE ENTEROS Tesis que presenta Leonel Sergio Carrasco Pérez Para obtener el grado de Maestro en Ciencias
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesAgenda. Alicia y Betito se vuelven públicos. A manera de conclusiones
Agenda Definiciones Básicas Breve recuento histórico Alicia y Betito se vuelven públicos Criptografía post-cuántica A manera de conclusiones Introducción y Definiciones Básicas Criptografía y sus Aplicaciones
Más detallesDIVISIBILIDAD: Resultados
DIVISIBILIDAD: Resultados Página 1 de 9 Se enumeran a continuación, como referencia, ciertos resultados sobre divisibilidad. 1.1 Definición. Dados los enteros a y b, se dice que a divide a b (Notación:
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesRelaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E
Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de
Más detallesTALLER DE MATEMÁTICAS 1 ECUACIONES POLINÓMICAS
TALLER DE MATEMÁTICAS 1 ECUACIONES POLINÓMICAS NOTAS Toda expresión algebraica del tipo a n x n + a n 1 x n 1 + + a 1 x + a 0 es un polinomio de grado n, si a n 0. Es bien conocida la fórmula que da las
Más detallesBOLETINES DE PROBLEMAS DE
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN BOLETINES DE PROBLEMAS DE INTRODUCCIÓN A LA MATEMÁTICA DISCRETA Curso 2008/2009 DEPARTAMENTO DE MATEMÁTICA
Más detallesCriptografía y Seguridad en Comunicaciones
Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de
Más detalles1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.
1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una
Más detallesMATEMÁTICAS. PRIMERO DE E.S.O.
MATEMÁTICAS. PRIMERO DE E.S.O. Unidad 1: Números naturales. Potencias y raíces. Números naturales. Representación geométrica. Operaciones. Sistema de numeración decimal. Operaciones combinadas. Jerarquía.
Más detalles01. Dados varios números, los clasifica en los distintos campos numéricos. 02. Interpreta raíces y las relaciona con su notación exponencial.
2.6 Criterios específicos de evaluación. 01. Dados varios números, los clasifica en los distintos campos numéricos. 02. Interpreta raíces y las relaciona con su notación exponencial. 03. Conoce la definición
Más detallesClase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Más detallesContenidos IB-Test Matemática NM 2014.
REDLAND SCHOOL MATHEMATICS DEPARTMENT 3 MEDIO NM 1.- Estadística y probabilidad. Contenidos IB-Test Matemática NM 2014. 1.1.- Conceptos de población, muestra, muestra aleatoria, y datos discretos y continuos.
Más detallesCENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1
BLOQUE 1 Convierte números fraccionarios a decimales y viceversa. Conoce y utiliza las convenciones para representar números fraccionarios y decimales en la recta numérica. Representa sucesiones de números
Más detallesASIMETRICA I CRIPTO II UT II N 03
ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman
Más detallesTema 1.- Nociones preliminares: grupos, anillos, cuerpos. Divisibilidad
Tema 1.- Nociones preliminares: grupos, anillos, cuerpos. Divisibilidad 1.1 Grupos Al haber alterado el orden de los temas, este apartado ya se ha visto en el tema 9 1.2 Anillos y cuerpos Definición 1.2.1.
Más detallesCriptologia Asimétrica. Desventajas llave secreta
Criptologia Dr. Criptologia Asimétrica Criptografía de llave pública Lámina 1 Fecha última modificación: marzo 2009 Desventajas llave secreta Distribución de llaves usuarios tienen que seleccionar llave
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesTEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.
. 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN
Más detallesCapítulo 7 Teoría de los Números
Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge
Más detallesAritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16
Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en
Más detallesCUESTIONARIO TEÓRICO / a) Qué quiere decir que un número natural sea divisible por otro?. Escribe simbólicamente
CUESTIONARIO TEÓRICO / 2007-2008 Conjunto de números. Métodos de demostración 1. a) Qué quiere decir que un número natural sea divisible por otro?. Escribe simbólicamente dicha definición. b) Enuncia y
Más detallesCONTENIDOS MÍNIMOS SEPTIEMBRE. DEPARTAMENTO DE MATEMÁTICAS
CONTENIDOS MÍNIMOS SEPTIEMBRE. DEPARTAMENTO DE MATEMÁTICAS CONTENIDOS MÍNIMOS MATEMÁTICAS 1º ESO U.D. 1 Números Naturales El conjunto de los números naturales. Sistema de numeración decimal. Aproximaciones
Más detallesTutoría Completa - Curso de Matemática para 1, 2 y 3 Básico
Tutoría Completa - Curso de Matemática para 1, 2 y 3 Básico Contenido 1 Básico 1. Proposiciones y cuantificadores a. Proposiciones b. Negación c. Conjunción d. Disyunción e. Condicional f. Doble condicional
Más detallesECUACIONES. Ecuaciones. Indicadores. Contenido ECUACIÓN
Indicadores ECUACIONES Determina el conjunto solución de una ecuación. Resuelve ecuaciones de primer y segundo grado, así como sistemas de ecuaciones Contenido Ecuaciones De primer grado Sistemas de ecuaciones
Más detalles6. PROGRAMACIÓN DEL CURSO 4º A DE E. S. O.
6. PROGRAMACIÓN DEL CURSO 4º A DE E. S. O. 6.1 OBJETIVOS GENERALES DEL CURSO Reconocer las diferentes clases de números, y operar correctamente con ellos. Aplicaciones aritméticas. Conocer y manejar la
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesÁlgebra I Práctica 4 - Números enteros (Parte 2)
Congruencia y Tablas de Restos Álgebra I Práctica 4 - Números enteros (Parte 2) 1. Sea a un entero impar que no es divisible por 5. i) Probar que a 4 1 (10). ii) Probar que a y a 45321 tienen el mismo
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTEMARIO PRESENTACIÓN 7 MÓDULO I 17 EXPRESIONES ALGEBRAICAS 19
TEMARIO PRESENTACIÓN 7 MÓDULO I 17 EXPRESIONES ALGEBRAICAS 19 Introducción 19 Lenguaje común y lenguaje algebraico 22 Actividad 1 (Lenguaje común y lenguaje algebraico) 23 Actividad 2 (Lenguaje común y
Más detallesExpresión decimal. Aproximación y estimación. Notación científica. Polinomios. Divisibilidad de polinomios. Regla de Ruffini.
Otras páginas Matemáticas 5º Matemáticas I. Bloque I: ARITMÉTICA Y ÁLGEBRA Los números reales Los números reales, concepto y características. Estructura algebraica, orden, representación en la recta real
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesPreliminares Métodos de Ajuste de Curvas AJUSTE DE CURVAS AJUSTE DE CURVAS
Contenido 1 Preliminares Definiciones 2 Definiciones Contenido 1 Preliminares Definiciones 2 Definiciones Definiciones En ciencias e ingeniería es frecuente que un experimento produzca un conjunto de datos
Más detalles18 Experimentos aleatorios. Sucesos y espacio muestral. Frecuencia y probabilidad de un suceso.
PRIMER CURSO DE E.S.O Criterios de calificación: 80% exámenes, 10% actividades, 10% actitud y trabajo 1 Números naturales. 2 Potencias de exponente natural. Raíces cuadradas exactas. 3 Divisibilidad. Concepto
Más detallesUNIVERSIDAD NACIONAL DE LA PLATA
UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA Trabajo final integrador de Especialización en Redes de Datos Autor: Mario Rodrigo Franchi Director:
Más detallesINDICE Teoría de conjuntos y figuras II. Relaciones y operaciones en un conjunto
INDICE Teoría de conjuntos y figuras I. Conjuntos abstractos Nociones previas Concepto de conjunto Relación de pertenencia a un conjunto Conjunto complementario y conjunto vacío Relaciones entre conjuntos:
Más detallesEcuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones
Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es Índice 1. Herramientas 6 1.1. Factorización
Más detallesCOMPLEMENTO DEL TEÓRICO
ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -
Más detallesEjercicios de Álgebra Básica. Curso 2015/16
Ejercicios de Álgebra Básica. Curso 2015/16 Tema 3: El anillo de los números enteros Divisibilidad en Z Ejercicio 1. Probar que para todo número n, n y n + 1 son primos entre sí. Ejercicio 2. Probar que
Más detalles1 Con juntos de Números: Axiomas 1
ÍNDICE 1 Con juntos de Números: Axiomas 1 LOS CONJUNTOS EN EL ALGEBRA. 1-1 Los conjuntos y sus relaciones, 1.1-2 Conjuntos y variables, 6. AXIOMAS DE LOS NUMEROS REALES. 1-3 Orden en el conjunto de los
Más detallesConjuntos Numéricos I
Conjuntos Numéricos I En el pasado las matemáticas eran consideradas como la ciencia de la cantidad, referida a las magnitudes (como en la geometría), a los números (como en la aritmética), o a la generalización
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesUNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS
UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS ASIGNATURA: INTRODUCCIÓN A LA CRIPTOGRAFÍA MODALIDAD: PRESENCIAL TEORICO / PRACTICA INTENSIDAD:
Más detallesGeneración de variables aleatorias discretas Método de la Transformada Inversa
Generación de variables aleatorias discretas Método de la Transformada Inversa Patricia Kisbye FaMAF 30 de marzo, 2010 Generación de v.a. discretas Existen diversos métodos para generar v.a. discretas:
Más detallesCRIPTO II UT I N 01 BASES TEORICAS I
CRIPTO II UT I N 0 BASES TEORICAS I TEORIA DE NUMEROS cripto-scolik-hecht UT- UNIDAD TEMÁTICA N : Bases Teóricas. Teoría de Números: Aritmética Modular, Logaritmos Discretos. Geeració de úmeros primos.
Más detallesI.E.S. DE INGENIO Avda. de los Artesanos, INGENIO POC-PC EVALUACIÓN CONTENIDOS MÍNIMOS CURSO CURSO: 1º BACH.
CURSO 2009-2010 CURSO: 1º BACH. CCSS Números reales (Intervalos y entornos, valor absoluto, logaritmo). ÁREA: MATEMATICAS AP. CCSS I Polinomios y fracciones algebraicas (operaciones básicas, divisibilidad,
Más detalles