Test de primalidad, aplicación a la criptografía
|
|
|
- José Ramón Botella Páez
- hace 9 años
- Vistas:
Transcripción
1 Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron desde tiempos remotos el uso de escrituras secretas. El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta, el cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar la lista en un rodillo llamado escitala, el mensaje quedaba claro cuando se enrollaba la tira de papel alrededor de un rodillo de longitud y grosor adecuados. Cuando Julio César enviaba mensajes a sus generales, él no confiaba en sus mensajeros, de manera que reemplazaba en sus mensajes cada A por una D, cada B por una E y así con todo el alfabeto. Solamente las personas que conocían la regla de "corrimiento por 3" podían descifrar sus mensajes. Definiciones Los datos que pueden ser leídos y entendidos sin ninguna medida especial son llamados texto plano o texto en claro. El método de ocultar texto plano es llamado encripción. El resultado de encriptar un texto plano es otro llamado texto cifrado que es incoherente e ilegible. Se utiliza el encriptado de datos para garantizar que la información es oculta para cualquiera que no sea el destinatario. El proceso de revertir el texto cifrado a su texto plano original se llama desencripción. La criptografía es el conjunto de técnicas o procedimientos que alteran los símbolos de información sin alterar el contenido, convirtiendo a la información modificada en un conjunto de símbolos sin contenido para las partes que no disponen de las técnicas. El conjunto de procedimiento que garantizan la seguridad de la información y utilizan técnicas criptográficas se denominan criptosistemas. El elemento fundamental de un criptosistema es la "clave". El criptoanálisis es el conjunto de metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procedimiento criptográfico, sin conocer "a priori" la técnica utilizada para la criptografía. Objetivos de la criptografía 1 - Mantener la confiabilidad del mensaje, es decir, que la información contenida en el mensaje permanezca secreta. 2 - Garantizar la autenticidad del mensaje, el emisor y el receptor; esto es: El mensaje recibido ha de ser realmente enviado. * Profesora de Matemática (UBA). Docente de la Facultad de Ciencia y Tecnología de la Universidad de Palermo. 41
2 C&T - Universidad de Palermo 42 El remitente y el destinatario han de ser realmente quienes dicen que son y no remitentes y/o destinatarios fraudulentos. Métodos criptográficos Existen dos tipos de métodos criptográficos: los métodos simétricos y los métodos antisimétricos. En los métodos simétricos, la llave de cifrado coincide con la llave de descifrado, la llave debe permanecer secreta; el emisor y el receptor se ponen de acuerdo previamente o existe un centro de distribución de llaves. Estos métodos son propios de la criptografía clásica o criptografía de llave secreta. En los métodos antisimétricos la llave de cifrado es diferente, la llave de cifrado es conocida por el público, mientras que la llave de descifrado solo por el usuario. Estos métodos corresponden a la criptografía de la llave pública introducida por Diffie y Hellman en Más tarde, comenzaron a aparecer implantaciones concretas de criptosistemas de clave pública. Un sistema realmente elegante fue propuesto por los investigadores del M.I.T, Rivest, Shamir y Adleman en 1978 conocido como criptosistema RSA que ha resistido hasta hoy los ataques criptográficos. Conceptos matemáticos previos al método RSA Definición: sea n N, n es primo si y solo si tiene exactamente cuatro divisores. Por ejemplo, los números 2, 3, 5, 7, 11, etc son primos pues sus divisores son, el 1, el -1, el mismo número y su inverso, es decir, los divisores del número 3 son: 1, -1, 3 y -3. Los números que no son primos (excepto el 1) se llaman compuestos, por ejemplo: los números 4, 6, 8, 9, 10, etc son compuestos. Teorema fundamental de la aritmética: Todo número entero positivo se puede escribir en forma única (salvo en el orden de los factores) como producto de sus factores primos. Por ejemplo 12 = Máximo común divisor: Dados dos números enteros a y b, el máximo común divisor entre a y b, denotado como mcd(a, b), es el mayor número entero d que divide tanto a a como a b. Congruencia: Dos números a y b en Z son congruentes módulo m, denotado a b (m) si su diferencia es un múltiplo de m, es decir, si m es divisor de (a - b); o lo que es igual, a y b tienen el mismo resto al ser divididos por m. Función de Euler: (n) = #{i N / 1 i n y m.c.d.(1; n) = 1}, es decir, (n) es igual al número de números naturales menores o iguales a n, que no tienen ningún factor primo en común con n. Propiedad: Si n = p.q con p y q primos distintos, entonces (n) = (p - 1). (q - 1). Método RSA Se eligen 2 números primos suficientemente grandes (aproximadamente 100 cifras) a los que llamaremos p y q. Tomaremos n = p.q; por lo tanto, (n) = (p - 1). (q - 1). Se elige un número e, primo, menor a (n).
3 Se calcula d, el único entero positivo, menor a (n) que cumple que d.e 1 ( (n)). Para codificar, se elige un número para cada letra. Llamaremos m a este número. Se busca c tal que m e c ( (n)). Por lo que el número m se codifica por medio del número c. Para decodificar esto, se puede demostrar que c d m ( (n)), lo cual nos permite recuperar el dato original. Ejemplo: Elegimos dos primos, en este caso pequeños p = 13 y q = 17. Por lo tanto, n = p.q = = 221. (n) = (p - 1). (q - 1) = (13-1). (17-1) = = 192. Elegimos un número primo e < 192, por ejemplo e = 11. Calculamos d, el único número entero menor a 192 / d.11 1 (192), este número d = 35. Vamos a codificar la palabra CRIPTOGRAFIA. Elegimos la siguiente numeración A 02; B 03; C 04; D 05, etc. Por lo tanto la palabra CRIPTOGRAFIA se codificará: , donde cada letra se identifica con un número de 2 cifras. Entonces: C: (221) R: (221) I: (221) P: (221) T: (221) O: (221) G: (221) R: (221) A: (221) F: (221) I: (221) A: (221) Entonces el texto cifrado será: Eligiendo bloques de tres dígitos, podremos decodificar así: (221) C (221) R (221) I (221) P (221) T (221) O (221) G (221) R (221) A (221) F (221) I (221) A En realidad, en este ejemplo, hemos acabado construyendo un cifrador por sustitución mono-alfabético, con los problemas de seguridad que esto representa. Pero podemos, a partir de la secuencia numérica inicial, codificar bloques mayores de dos cifras, con lo que la dificultad para el análisis mediante frecuencias de aparición aumenta. La seguridad del criptosistema RSA depende de la suposición de calcular d a partir de e, es equivalente a factorizar n. Si un criptosistema logra factorizar n (encontrar p y q), puede calcular (n) y encontrar el exponen- te secreto d a partir del exponente público e. Hace pocos años se consiguió averiguar la clave que estableció uno de los creadores del RSA en 1977, tras codificar un mensaje con un número secreto de 129 cifras. Ellos aseguraron que nadie conseguiría descifrarlo, y para desafiar a los escépticos, acordaron pagar $ 100 a quien lograra descifrar la clave. En aquellos tiempos, se calculó que utilizando el mejor computador se tardaría 40 cuatrillones de años, por lo que teniendo en cuenta el período de vida estimado para el ser humano, era inimaginable intentar resolverlo. En 1992, un profesor de matemática, Arjen Lenstra, de la universidad de Bellcore, tras oír una conversación entre un grupo de amigos que planeaban utilizar la potencia de internet para resolver ciertas claves codificadas, les explicó el reto de Rivest. Desde entonces, idearon un método que consistía en averiguar pares de números llamados vectores, para relacionarlos como lo estaban los dos números primos originales. Implementaron un programa 43
4 C&T - Universidad de Palermo que permitía a todo el mundo bajarse a través de internet, con lo cual podían contar con la ayuda de miles de personas. Estos Crackers necesitaron medio millón de vectores para resolverlo. En total cooperaron más de 1600 máquinas de las más diversas características. El final feliz se obtuvo el 26 de abril de Rivest declaró más tarde, que su estimación del tiempo a emplear para descifrar su clave basada en la potencia de los ordenadores de los años 70. Atkins, quien logró descifrarlo, calcula que si se utiliza la clave recomendada actualmente para RSA de 1024 bits, con la potencia de las máquinas que existen hoy, él y su equipo, tardarían algunos pocos millones de años en resolverlo. TEST DE PRIMALIDAD El problema de la primalidad consiste en determinar, de forma aleatoria, números primos grandes. El problema surge, entre otras razones porque el criptosistema RSA necesita, para ser implementado, dos números primos p y q, de longitud grande (de alrededor de 100 dígitos). En general, para resolver este problema se recurre a los test de primalidad y de pseudoprimalidad. Un test de primalidad es un criterio para decidir si un número dado es o no primo. Supongamos que n es un entero impar grande. El test de primalidad más sencillo es el test de las divisiones sucesivas. El método consiste en tomar un número entero impar m y ver si divide o no a n. Si m no es ni n ni 1, entonces n es compuesto; en caso contrario, n pasa el intento de división por m. Los valores de m para asegurar todos los posibles casos debe ir desde 3 hasta el entero más cercano a raíz de n, es decir, m es impar con 2 < m n. El tiempo de computación para llevar a cabo el test anterior es demasiado elevado para llevarlo a la práctica, por lo que generalmente se recurre a otro tipo de pruebas. Un test de pseudoprimalidad es un criterio para decidir, con un alto grado de probabilidad, si un número dado es o no primo. Si el número n pasa por el test de pseudoprimalidad, entonces puede que sea primo; en caso contrario, es seguro que el número no es primo. Con este tipo de test se asegura si un número no es primo, mientras que la propiedad de ser primo es probabilística. En general hay dos procedimientos para obtener números primos de forma más o menos rápida. El procedimiento depende, fundamentalmente, del tamaño del número que se desea. Así habitualmente el procedimiento seguido para obtener números primos de tamaño grande consiste en generar aleatoriamente, enteros impares y aplicarles un test de pseudoprimalidad. Test de pseudoprimalidad: 1- Teorema de Tchebycheff: La cantidad de números primos menores o iguales que x, π(x), es asintóticamente equivalente a x/ln x ; es decir, π ( x) lim = 1 x x ln x 44
5 Ejemplo: Según este resultado, la proporción de números primos entre el total de números impares de 100 cifras sería: Y por lo tanto, es de esperar que el número de test de primalidad necesarios para encontrar un número primo de 100 dígitos sea de Teorema (pequeño) de Fermat: Si n es primo, entonces para cualquier b con mcd(b, n) = 1, se tiene que: b n-1 1 (n). Sin embargo puede que n no sea primo y que siga verificando la congruencia anterior. Si n es un número compuesto impar y b es un número entero con mcd(b, n) de modo que se verifica la congruencia, entonces n se llama un pseudoprimo base b. Sin embargo, puede suceder que un número n sea compuesto y verifique la congruencia. Los números que verifican la propiedad anterior para cualquier b se llaman números de Carmichael. Los primeros números de Carmichael son 565, 1105 y Estos números son bastante raros de encontrar; basta decir que hay 255 números de Carmichael menores a 100 millones. Ejemplo. Consideremos el número n=91. Este número es un pseudoprimo de base b=3, puesto que (91); sin embargo, 91 no es un pseudoprimo de base b=2, puesto que (91). Un primer test de pseudoprimalidad para determinar si un número n es primo consiste en hacer pasar a n por el test anterior para t valores de b elegidos independientemente. La probabilidad de que el número n no primo pase por los t test es de 2 -t. 3- Test de Solovay-Strassen: Supongamos que n es un entero positivo impar y queremos saber si n es un número primo o compuesto. Para ello se eligen k enteros 0<b<n aleatoriamente. Para cada uno de estos números b se calculan los valores de b (n-1)/2 y de b. n Si estos dos valores no son congruentes módulo n, entonces n es un número compuesto y el test se detiene. En otro caso, se prueba el siguiente valor de b. Si los valores aleatoriamente calculados son congruentes para k valores de b, independientemente elegidos, entonces hay una probabilidad menor a 2 -k de que n no sea primo. Si n es un número entero impar y b es un entero con mcd(n, b)=1 y se verifica la congruencia anterior, entonces n se llama un pseudoprimo de Euler base b. Donde 0 b = 1 n 1 si si b b no es es un si un n residuo divide residuo a b cuadrático cuadrático módulo módulo n n Sea a Z y p primo, p> 2, diremos que a es un residuo cuadrático módulo p, si y solo si existe x Z tal que x a (p). 45
6 C&T - Universidad de Palermo TEST DE PRIMALIDAD: 1- Criba de Eratóstenes: Eratóstenes que vivió en el siglo III a.c., planteó la forma de listar los números primos hasta un cierto n, de la siguiente manera: se escriben los número naturales desde 2 hasta n, se suprimen todos los múltiplos de 2. Se busca el siguiente entero que no está tachado que, en este caso será el 3, este número es primo. Se suprimen de la lista todos los múltiplos de 3, el siguiente entero que está todavía en la lista es primo, en este caso será el 5, se suprimen todos sus múltiplos. Se continúa de esta manera hasta llegar a n. Claramente, este procedimiento, aunque muy ingenioso, sobre todo teniendo en cuenta la época en que fue creado, es muy trabajoso para encontrar números primos de 100 cifras. 2- Teorema de Wilson: n es primo si y solo si, (n-1)! -1 (n). Este teorema, aunque muy eficaz, tiene la dificultad de la dimensión del número (n-1)! Cuando n es muy grande. 3- Teorema de Merssene: Si 2 n -1 es primo, entonces n es primo. Si n es primo y 2 n -1 es primo, entonces 2 n -1 = Mn se llama primo de Mersenne. No se sabe si existen infinitos primos de Mersenne, el último conocido es Test de Lucas: U p Mp es primo si y solo si, 2 0 ( M p ) U p 1 2 Con: un = término n-ésimo de la sucesión de Fibonacci Sucesión de Fibinacci: {1,1, 2, 3, 5, 8, 13, 21,...} La criptografía y en especial los métodos que utiliza, está sujeta a grandes avances. En 1917 el algoritmo de Vigenere fue descrito como "irrompible" por la prestigiosa revista "Scientific American". Hoy en día, un mensaje con él codificado, no resistiría más de dos minutos de tiempo de computación. El mundo avanza rápido, y con él la matemática y los ordenadores. Lo que ayer parecía imposible, hoy es de simplicidad casi trivial. Los computadores cuánticos amenazan con ser capaces de romper cualquier clave en un tiempo muy pequeño. Los matemáticos no han dicho la última palabra en lo que a algoritmos de factorización se refiere. A pesar de que se han estudiado nuevas técnicas como son las basadas en el estudio de las curvas elípticas y las ya conocidas de los logaritmos discretos para hacer más difícil la labor del criptoanalista, el triunfo puede ser efímero. 46
Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
Ingeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Características y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
APLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón [email protected] Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Matemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Sistemas basados en la Teoría de Números
Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas
Criptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Introducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Modular Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 39 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Criptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli [email protected] Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla
Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto
Clave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Matemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Criptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Criptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso
ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números
6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Algoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Sistemas de claves públicas y privadas
Sistemas de claves públicas y privadas Noemí P. Kisbye Resumen La criptografía consiste en transformar un texto claro en otro texto cifrado, de modo que este último sea ilegible a menos que se conozca
Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Divisibilidad (en N = N {0})
Divisibilidad (en N = N {0}) Dados dos números naturales a y c, se dice que c es un divisor de a si existe q N tal que a = q c (es decir, si en la división a c el resto es 0). c a significa que c es divisor
Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Clase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
ALGORITMOS PARA PRUEBAS DE PRIMALIDAD. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos para
ALGORITMOS PARA PRUEBAS DE PRIMALIDAD RAÚL MARTINES ZOCON 1, LOLO ORTIZ CESPEDES, JORGE HORNA MERCEDES Y AZUCENA ZAVALETA QUIPUSCOA. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos
REALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Seguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Introducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
CRIPTOLOGÍA II MIGUEL ADÁN
CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Algoritmos en teoría de números
Algoritmos en teoría de números IIC2283 IIC2283 Algoritmos en teoría de números 1 / 92 Para recordar: aritmética modular Dados dos números a, b Z, si b > 0 entonces existen α, β Z tales que 0 β < b y a
Algoritmo de Dixon Ataque de Wiener
Algoritmo de Dixon Ataque de Wiener México 2011 1 Criba cuadrática 2 Ataque de Wiener Algoritmo de Dixon Factorización Supongamos que nuestra base de primos B := {p 1,...,p b } consiste de los primeros
Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Introducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Nuevos Algoritmos de Factorización de Enteros para atacar RSA. Ekoparty
Nuevos Algoritmos de Factorización de Enteros para atacar RSA Ekoparty Buenos Aires, 3 de octubre de 2008 Hugo D.Scolnik Departamento de Computación Universidad de Buenos Aires Esquema de la conferencia:
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
Matemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya [email protected] http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Semana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Avances en la factorización entera
Avances en la factorización entera Hugo D.Scolnik DISI 2007 con la colaboración de : Martín P.Degrati (tesista de doctorado) Julia Picabea (tesista de licenciatura en Matemática) Juan Pedro Hecht (investigador)
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Nombre del documento: Programa de Estudio de asignatura de Especialidad
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.
Criptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Seguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Tema 2 Aritmética modular
1 Tema 2 Aritmética modular 2.1 Relaciones de equivalencia Definición 2.1 Una relación que verifique las propiedades reflexiva, simétrica y transitiva se denomina relación de equivalencia. Dos elementos
Un tercer ejemplo: verificación de primalidad
Un tercer ejemplo: verificación de primalidad Vamos a ver un algoritmo aleatorizado para verificar si un número es primo. I Este algoritmo es más eficiente que los algoritmos sin componentes aleatorias
Ejercicio 4.3 Calcular mcd(1485, 1745) y expresarlo de la forma 1485u v.
Aritmética Entera 4 Ejercicio 4.1 Probar que c a y c b si, y sólo si, c mcd(a, b). Ejercicio 4.2 Determinar el valor del mcd(1066, 1492) y mcd(1485, 1745) mediante el algoritmo del mínimo resto y comparar
subgrupo 1 Ejercicio 2 Hallar todos los enteros x comprendidos entre 400 y 700 que cumplen simultáneamente las siguientes condiciones:
subgrupo 1. Sea a 1 =2011,a n = a 1 + a 2 + + a n 1, 8n 2unasucesióndenúmerosenteros. 1. Probar por inducción que a n =2a n 1, 8n 3. 2. Hallar la expresión explícita de b n, donde b n viene dado por: 8
El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Método de encriptación RSA con Mathematica
Método de encriptación RSA con Mathematica Mariano González Ulloa [email protected] Pontifica Universidad Católica del Perú Departamento de Ciencias 19 de agosto de 2009 Resumen El sistema RSA es, hasta
Capítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Seguridad Informática
Seguridad Informática 1 Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la
Guia para el exámen parcial 1 - unas soluciones
Matemáticas elementales, Demat-UG, ago-dic, 2017 Guia para el exámen parcial 1 - unas soluciones Fecha del exámen: miercoles, 4 oct, 2017. Profesor: Gil Bor, CIMAT. Definiciones: La representación de a
Álgebra I Práctica 3 - Números enteros (Parte 1)
Divisibilidad Álgebra I Práctica 3 - Números enteros (Parte 1 1. Decidir cuáles de las siguientes afirmaciones son verdaderas para todo a, b, c Z i a b c a c y b c, ii 4 a a, iii a b a ó b, iv 9 a b 9
Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides
Teoría de Números UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números,
Criptografía Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
1. NÚMEROS PRIMOS Y COMPUESTOS.
. NÚMEROS PRIMOS Y COMPUESTOS. De acuerdo a las propiedades ya vistas de los divisores, sabemos que: todo natural no nulo es divisor de sí mismo es divisor de todo número natural. Ahora: el natural tiene
Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,
DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología [email protected]
Matemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir
Sistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Introducción a la Matemática Discreta. Grado en Ingeniería Informática. Informática de Computadores. 22 de Diciembre de Grupo 3.
Introducción a la Matemática Discreta. Grado en Ingeniería Informática. Informática de Computadores. 22 de Diciembre de 2014. Grupo 3. Nombre: Ejercicio 1 (1.5 puntos) a) Hallar una fórmula explícita para
Síntesis y análisis de criptosistemas asimétricos
Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:
Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16
Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en
Criptografía sobre curvas eĺıpticas
Criptografía sobre curvas eĺıpticas José Galaviz Casas Departamento de Matemáticas, Facultad de Ciencias, Universidad Nacional Autónoma de México. José Galaviz Casas (Facultad de Ciencias, UNAM) Criptografía
Test de primalidad probabiĺıstico
Test de primalidad probabiĺıstico Taller de Álgebra I Segundo cuatrimestre de 2013 Pequeño Teorema de Fermat Teorema (Pierre de Fermat, 1640) Sea p N primo, y a Z, tal que p a. Entonces a p 1 1 (mod p).
Criptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Los Números Primos: un vasto campo de exploración
Los Números Primos: un vasto campo de exploración Juan Pablo Prieto Instituto de Matemática y Física Universidad de Talca 1 Introducción Este trabajo pretende mostrar algunas, muy pocas, facetas del estudio
Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
