Algoritmos de cifrado
|
|
- Juana del Río Hernández
- hace 6 años
- Vistas:
Transcripción
1 11 de junio de 2015
2 Estructuración 1 Conceptos generales
3 El problema de la Criptografía Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1 ekn1ly1o3o6sr2tjthpxgl3lpbx7xnnpn QchShvZDxK7EDLBSX89r+Eu01WPjDakD 9qZt3Oww6QOIBsOybgbfebmmx6ZoCq+ qrujmnj2hnzmnw/nue/x2ugzcxcbr6ylg M/xR84VWMjcYNp0ukBCx8xz41WkgeTrkuL f+9essbbswwvfohxtfdrudiuf61jyfow1l xc2rwtkh3os94hclrcqumchthmfx3cntu hoaakjvk+vik0ygshwhsc9sftwhjy56skirj jltuyznq8ojmbt43i05cidb9xfz+cqorq rv5akgrm0vx1jlpr2isjyzx1j8dk8bz0xg /olass3fmtwq1g/6oy8g/pquxe2jdfvan3 =59zg -----END PGP MESSAGE----- Bob -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1 ekn1ly1o3o6sr2tjthpxgl3lpbx7xnnpn QchShvZDxK7EDLBSX89r+Eu01WPjDakD 9qZt3Oww6QOIBsOybgbfebmmx6ZoCq+ qrujmnj2hnzmnw/nue/x2ugzcxcbr6ylg M/xR84VWMjcYNp0ukBCx8xz41WkgeTrkuL f+9essbbswwvfohxtfdrudiuf61jyfow1l xc2rwtkh3os94hclrcqumchthmfx3cntu hoaakjvk+vik0ygshwhsc9sftwhjy56skirj jltuyznq8ojmbt43i05cidb9xfz+cqorq rv5akgrm0vx1jlpr2isjyzx1j8dk8bz0xg /olass3fmtwq1g/6oy8g/pquxe2jdfvan3 =59zg -----END PGP MESSAGE----- Alice Eve
4 Sistema criptográfico
5 Principio de Kerckhoffs La efectividad del sistema no depende de la privacidad de su diseño. La clave debe ser fácil de recordar. Los criptogramas deberán dar resultados alfanuméricos. El sistema debe ser operable por una única persona. El sistema debe ser fácil de utilizar. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
6 Tipos Conceptos generales Los sistemas criptográficos se diferencian por: El número de claves: Cifrado simétrico o asimétrico La forma de procesar datos: Algoritmo en flujo o en bloque Las operaciones involucradas: Sustitución, Transposición
7 Cifrado simétrico o asimétrico
8 Cifrado en flujo o en bloque
9 Sustitución, Transposición Figura: Cada símbolo del mensaje se sustituye por otro. Figura: Los símbolos que componen al mensaje se desordenan.
10 Cifrado simétrico
11 Cifrado de Cesar
12 Cifrado de Alberti
13 La idea de módulo
14 Conceptos generales Cifrado sime trico (te cnicas cla sicas) Cifrado asime trico La fuga de informacio n
15 Criptanálisis estadístico contra texto cifrado con Cesar
16 Cifrado de Vernam/One Time Pad Gilbert Vernam en Cifrado en flujo binario. Patentó la operación de sustitución XOR. En su forma original, el sistema de Vernam no era irrompible porque la clave se podía reutilizar. El sistema es seguro sí la clave es aleatoria y de un solo uso (one-time pad).
17 Cifrado de Vernam/One Time Pad: Funcionamento Ejemplo: m = Secreto, k = 1pQw3F 2 Para obtener el equivalente binario se utiliza un código binario alfanumérico: Se calcula: = El mensaje cifrado es c = RyNVDHQ Para el descifrado, el se aplica entre la clave y el texto cifrado.
18 Cifrado de Vernam/One Time Pad: Seguridad de la operación XOR La operación XOR se usa en sistemas de cifrado en flujo modernas.
19 Cifrado de Vernam/One Time Pad: Seguridad de la operación XOR Dado que en c = k m la clave es aleatoria: m p(m) k p(k) 1 0 p(0) p(1) m k m k p(m k) p(0) p(0) p(1) p(1) p(m k = 0) = 1 2 p(0) p(1) = 1 2 (p(0) + p(1)) = 1 2 p(m k = 1) = 1 2 p(0) p(1) = 1 2 (p(0) + p(1)) = 1 2 Dado que m = k = 256bits p(saber m a patir de c) =
20 Cifrado de Vernam/One Time Pad: El problema de la aleatoriedad Generadores aleatorios agrupan fuentes aleatorias. Generadores pseudoaleatorios siguen una serie de pasos buscando la aleatoriedad.
21
22 Fundamentos Matemáticos: Potenciación, Radicación y Logaritmo La potenciación es una operación matemática entre dos términos denominados: base a y exponente n. Se escribe a n. Cuando el exponente es un número natural n, este indica las veces que aparece a multiplicando por sí mismo, siendo a un número cualquiera: a 2 = a a... Ejemplo: 2 3 = 8 La radicación de orden n de un número a es un número b que es la base de una potenciación con el exponente n, tal que: b n = a. n se llama índice u orden, a se denomina radicando, y b se llama raíz enésima. La notación es: n a = b Ejemplo: 3 8 = 2 El logaritmo de un número en una base determinada es el exponente al cual hay que elevar la base para obtener dicho número. La notación es log n a = b. Ejemplo: log 2 8 = 3
23 Fundamentos Matemáticos: División eucĺıdea y módulo La división eucĺıdea asocia un cociente q y un resto r, ambos números naturales, que verifican: a = b*q + r. q es el resultado de la división entera a div b, r es el residuo o módulo. La notación es: a r mód b o a mód b = r. Ejemplo 14 = div5 = 2 y 14 mód 5 = 4 o 14 4 mód 5. La operación módulo define un grupo finito (Z + n ). No existe una función inversa: 3 mód 2 = 1 5 mód 2 = 1 7 mód 2 = 1
24 Fundamentos Matemáticos: Logaritmo discreto Dada la ecuación a = b x mód n se plantea el logaritmo discreto como log b a x mód n. Por ejemplo log mód 11 ya que 2 4 = 16 5 mód 11. log mód 11 ya que 2 14 = mód 11. log mód 11 ya que 2 24 = mód
25 Fundamentos Matemáticos: numeros primos y factorizacion Un número primo es un número natural mayor que 1 que tiene únicamente dos divisores distintos: él mismo y el 1. La factorización es una técnica que consiste en la descripción de una expresión matemática (por ejemplo un número) en forma de producto: a = b c d. b,c y d son los factores o divisores. La factorización de primos consiste en descomponer un número compuesto (no primo) en divisores primos. Por ejemplo 30 = 3*5*2. Primos relativos son números que tienen únicamente un divisor común: 1. La notación es MCD(a, b) = 1.
26 Fundamentos Matemáticos: Teorema y función de Euler La función de Euler calcula el número total de primos relativos en Z + n. ϕ(n) = {x x < n, MCD(x, n) = 1; x Z + }. La forma de calcular este número es ϕ(n) = n 1, si n es primo. ϕ(n) = (p kp ) (p 1 1) (p kp 2 1 kpm 1 2 ) (p 2 1) (pm ) (p m 1) si n es compuesto, p i cada uno de sus factores primos y k p1 los correspondientes exponentes. Ejemplo: ϕ(72) = ϕ( ) = (2 1) (3 1) = = 24 ϕ(n) = (p 1 1) (p 2 1) (p m 1), si n es compuesto y p i cada uno de sus factores primos con el exponente k pi = 1. Ejemplo: ϕ(77) = ϕ(11 7) = (11 1) (7 1) = 1 (11 1) 1 (7 1) = (11 1) (7 1) = 60 El uso de la función de Euler da seguridad por la dificultad de calcular ϕ(n) sin conocer a sus factores primos.
27 Fundamentos Matemáticos: Inversos modulares El multiplicador modular inverso de un entero n módulo p es un entero m tal que n 1 m(mód(p)) mn 1(mód(p)) nm pq = 1 El multiplicador modular inverso de n módulo p se puede obtener mediante el Algoritmo de Euclides expandido: 11 1 m(mód(47)) 11m 47q = 1 47 = 11(4) = 47 11(4) 11 = 3(3) = 11 3(3) 3 = 2(1) = 3 2(1) 1 = [47 11(4)] [11 3(3)] 1 = 47 11(5) + ([47 11(4)](3)) 1 = 47 11(5) + 47(3) 11(12) 1 = 47(4) 11(17) 1 = 11( 17) 47( 4) 17 mód (47) = 30 n 1 = 30
28 La seguridad del algoritmo RSA: factorización de enteros
29 El problema del intercambio de claves: secreto compartido
30 Intercambio de claves Diffie Hellman 3 2 = (3 3)y3 3 = (3 3 3) por lo tanto (3 2 ) 3 = (3 3) (3 3) (3 3) = 729 = (3 3 ) 2 = (3 3 3) (3 3 3)
31 Funcionamente del algoritmo RSA: Generación de claves 1 Se eligen los números primos secretos p y q. 2 Se calcula N = pq 3 Se calcula la función ϕ(n) = (p 1)(q 1). 4 Se genera un entero positivo primo e, tal que 1 < e < ϕ(n) y MCD(ϕ(N), e) = 1. 5 Se calcula d = e 1 mód (ϕ(n)). 6 La clave pública es k Pb = (e, N) y la privada k Pv = (d, N). 7 Se publica la clave k Pb = (e, N).
32 Funcionamente del algoritmo RSA: Cifrado Se utiliza k Pb = (e, N) = (45, 21331) Se realiza la potenciación c = m e mód (N) de la siguiente manera: 1 Se clacula el número de letras por bloque: log 27 N = logn log27 = log = 3, letras por bloque 2 Se calcula por bloques: SEC = = 20(27) 0 + 5(27) 1 + 3(27) 2 = 2342 RET =... 3 Se cifra por bloques: mód (21331) = Se manda c = (12635#...#...)
33 Funcionamente del algoritmo RSA: Descifrado Se utiliza k Pv = (d, N) = (933, 21331) Se realiza la potenciación m = c d mód (N) de la siguiente manera: 1 Se descifra: mód (21331) = Se recupera el mensaje: 2342 = 27(86) + 20; 86 = 27(3) + 5; 3 = 27(0) m = = SEC...
34 Vulnerabilidad Person in the Middle
35
36 Diffie-Hellman n = , α = 69960, a = 63 y b = 702
37 Diffie-Hellman Mediante el algoritmo de Vernam, obtén el texto plano correspondiente al texto cifrado c ), mediante los parámetros públicos n = 82799, α b modn = y el parámetro privado a = 17
38 RSA Conceptos generales 1 p = 61, q = 53, e = 17, m = SECRETO 2 H(m) = 125
39 Ataques contra RSA
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesSistemas basados en la Teoría de Números
Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesSeguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Más detallesCriptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Modular Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 39 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detallesSíntesis y análisis de criptosistemas asimétricos
Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología
Más detallesTeoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides
Teoría de Números UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números,
Más detallesAritmética II. Leandro Marín. Septiembre
Leandro Marín Septiembre 2010 Índice Anillos de Restos Modulares Elementos Singulares Las Unidades de Z n La Exponencial Modular La definición de Z n Definition Sea n > 1 un número entero. Dos números
Más detallesÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9
ÍNDICE Presentación... 9 Unidad I Conjuntos 10 Antes de empezar... 12 1 Idea intuitiva de un conjunto... 13 2 Cardinalidad de un conjunto... 20 3 Concepto de conjunto universal, subconjunto; conjuntos
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detallesCriptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números.
1 ALGORITMOS PARA TEORÍA DE NÚMEROS 1 Criptografía y Seguridad Computacional 2016-01 Clase 7: 13/04/2016 Profesor: Fernando Krell Notas: Tomás Andrighetti 1. Algoritmos para teoría de números En esta clase
Más detallesÍndice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización. Aritmética I.
Leandro Marín Septiembre 2010 Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización Los Números Enteros Llamaremos números enteros al conjunto infinito
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesAmpliación Matemática Discreta. Justo Peralta López
Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales
Más detallesProtección y Seguridad
Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple
Más detallesLogaritmos y sus propiedades
Universidad Rural de Guatemala Curso: Matemática II TEMA: Logaritmos Catedrático: Lic. Francisco Escobar Logaritmos y sus propiedades 1- Definición de Logaritmo Se define logaritmo como el exponente de
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesSeguridad Informática
Seguridad Informática Criptografía de clave pública Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detalles1. NUMEROS REALES a. Los Números Reales
1. NUMEROS REALES a. Los Números Reales Los números reales comprenden todo el campo de números que utilizamos en las matemáticas, a excepción de los números complejos que veremos en capítulos superiores.
Más detallesASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detalles3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.
3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesPotencias de exponente entero o fraccionario y radicales sencillos
Potencias de exponente entero o fraccionario y radicales sencillos I. Potencias de exponente entero La potencia es una operación matemática que sirve para representar la multiplicación de un número por
Más detalles1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.
1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesRADICALES. CONCEPTO Y OPERACIONES. Concepto de raíz. - La raíz cuadrada de un número a es otro número b, que al elevarlo al cuadrado te da a
UD : Los números reales RADICALES. CONCEPTO Y OPERACIONES. Concepto de raíz. - La raíz cuadrada de un número a es otro número b, que al elevarlo al cuadrado te da a (que es lo mismo que decir que a b si
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesFundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesGuía para maestro. Radicación de números enteros. Compartir Saberes
Guía para maestro Guía realizada por Nury Espinosa Profesional en Matemáticas En matemáticas es importante tener en cuenta que cada una de las operaciones como la suma, la multiplicación y la potenciación
Más detallesGu ıa Departamento. Matem aticas U.V.
Universidad de Valparaíso Instituto de Matemáticas 1. Determinar el cociente y el residuo de 541 y de -541al dividir por 17 391 y -391 al dividir por 17 Guía de Teoría de Números 2. Sea a Z,n N comparar
Más detallesIntroducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesCriptografía y Seguridad Computacional
Criptografía y Seguridad Computacional 1. Introducción y Conceptos Básicos Fernando Krell Loy 2 de Marzo 2016 Fernando Krell Loy Criptografía y Seguridad Computacional 2 de Marzo 2016 0 / 13 Datos del
Más detallesUNIDAD DE APRENDIZAJE II
UNIDAD DE APRENDIZAJE II NÚMEROS RACIONALES Jerarquía de Operaciones En matemáticas una operación es una acción realizada sobre un número (en el caso de la raíz y potencia) o donde se involucran dos números
Más detallesDIVISIBILIDAD: Resultados
DIVISIBILIDAD: Resultados Página 1 de 9 Se enumeran a continuación, como referencia, ciertos resultados sobre divisibilidad. 1.1 Definición. Dados los enteros a y b, se dice que a divide a b (Notación:
Más detallesConjuntos numéricos. Apuntes de Matemática I. Tatiana Inés Gibelli C.U.R.Z.A.
Conjuntos numéricos Apuntes de Matemática I Tatiana Inés Gibelli C.U.R.Z.A. Un concepto básico y elemental del lenguaje matemático es el de número. Para poder trabajar en matemática, es imprescindible
Más detallesExperiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesINSTITUCIÓN EDUCATIVA GABRIEL TRUJILLO CORREGIMIENTO DE CAIMALITO, PEREIRA
INSTITUCIÓN EDUCATIVA GABRIEL TRUJILLO CORREGIMIENTO DE CAIMALITO, PEREIRA La matemática es la ciencia del orden y la medida, de bellas cadenas de razonamientos, todos sencillos y fáciles. René Descartes
Más detallesLlamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 =
1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detalles1. INTRODUCCIÓN A LA CRIPTOGRÁFIA
1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesNúmeros irracionales.
Números irracionales. Qué son números irracionales? Los números irracionales son números que poseen infinitas cifras decimales no periódicas, por lo tanto no pueden ser expresados como fracciones. Números
Más detallesCriptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática
Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno
Más detallesEXPOSICIÓN UNIDAD II
SIMULACIÓN EQUIPO: 4 2.1 MÉTODOS DE GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS 2.2 PRUEBAS ESTADÍSTICAS DE ALEATORIEDAD CABRERA HERNÁNDEZ TERESA ELIZABETH 1 DE MARZO DEL 2011 2.1 GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS
Más detallesClase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detalles4 ESO. Mat B. Polinomios y fracciones algebraicas
«El que pregunta lo que no sabe es ignorante un día. El que no lo pregunta será ignorante toda la vida» 4 ESO Mat B Polinomios y fracciones algebraicas ÍNDICE: 0. EL LENGUAJE SIMBÓLICO O ALGEBRAICO 1.
Más detallesCampos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1
Campos Finitos Roberto Gómez Cárdenas March 24, 2009 Roberto Gómez Cárdenas Campos Finitos 1 Aclaración La mayor parte de este material proviene del capítulo 4 Finite Fields del libro: Cryptography and
Más detallesAritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15
Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de
Más detallesI.E.S. El Galeón Curso CONTENIDOS MÍNIMOS MATEMÁTICAS 1º E.S.O.
Números naturales y enteros: -Comparar y ordenar números. -Representar en la recta. MATEMÁTICAS 1º E.S.O. -Realización de las cuatro operaciones (suma, resta, multiplicación y división) -Potencias con
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesTEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.
. 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN
Más detallesCURSO CERO DE MATEMATICAS. Apuntes elaborados por Domingo Pestana Galván. y José Manuel Rodríguez García
INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIONES CURSO CERO DE MATEMATICAS Apuntes elaborados por Domingo Pestana Galván y José Manuel Rodríguez García UNIVERSIDAD CARLOS III DE MADRID Escuela Politécnica
Más detallesAMPLIACIÓN DE MATEMÁTICAS. a = qm + r
AMPLIACIÓN DE MATEMÁTICAS CONGRUENCIAS DE ENTEROS. Dado un número natural m N\{0} sabemos (por el Teorema del Resto) que para cualquier entero a Z existe un único resto r de modo que con a = qm + r r {0,
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesÍndice general. Pág. N. 1. Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Teoría de Conjuntos. Razones y Proporciones. Magnitudes Proporcionales
Pág. N. 1 Índice general Capítulo 1 Teoría de Conjuntos 2. Notación y representación 3. Relación de pertenencia 4. Relación de Inclusión) 5. Subconjunto Propio 6. Representación Gráfica de un Conjunto
Más detalles2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).
En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero
Más detallesAYUDA MEMORIA PARA EL ESTUDIO DE MATEMÁTICAS II - SISTEMAS
AYUDA MEMORIA PARA EL ESTUDIO DE MATEMÁTICAS II - SISTEMAS Potencias de la unidad imaginaria i 0 = 1 i 1 = i i 2 = 1 i 3 = i i 4 = 1 Los valores se repiten de cuatro en cuatro, por eso, para saber cuánto
Más detallesImplementación eficiente de prueba de suavidad para polinomios
Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Departamento de Computación Implementación eficiente de prueba de suavidad para polinomios Tesis que presenta Isaac Andrés
Más detallesLOS NÚMEROS COMPLEJOS
LOS NÚMEROS COMPLEJOS Para una mirada sobre el origen y desarrollo histórico de los números complejos leer el siguiente documento páginas 8-13 CANTIDADES IMAGINARIAS Definición: Las cantidades imaginarias
Más detallesIntroducción a la Criptología
Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html
Más detalles1: LAS CUATRO OPERACIONES FUNDAMENTALES
ÍNDICE 1: LAS CUATRO OPERACIONES FUNDAMENTALES... 1 1.1 El sistema de los números reales... 1 1.2 Definiciones básicas... 5 1.3 Adición y sustracción... 6 1.4 Símbolos de agrupación... 8 1.5 Multiplicación...
Más detallesLa Tabla 1 muestra los valores de los dígitos de un número binario.
Título: Sistema de los Números Binarios Autor: Luis R. Morera González Luego de muchos años dictando cursos de matemáticas he encontrado que muchos de los libros que he utilizado no explican de una manera
Más detalles(n, a)(m, b) = (nm, ma + nb) (a, b) + (c, d) = (a + c, b + d) y (a, b)(c, d) = (ac, bd)
TEMA 3 Anillos. Dominios euclídeos. Ejercicio 3.1. Sea X un conjunto no vacío y R = P(X), el conjunto de partes de X. Si se consideran en R las operaciones: A + B = (A B) (A B) A B = A B demostrar que
Más detalles