Historia de la Criptografía
|
|
- Raúl Navarro Castellanos
- hace 7 años
- Vistas:
Transcripción
1 Historia de la Criptografía
2 ÍNDICE Introducción 3 PARTE I CRIPTOGRAFÍA CLÁSICA Historia Antigua - La escitala 4 - El cifrador de Polybios 4 - Cifrado de César 4 Historia Moderna - Disco de Alberti 5 - Rueda de Jefferson 6 - Disco de Wheatstone 6 - Máquinas posteriores 7 - Cifrado de Vigènere 7 - Segundo Cifrado de Vigènere 9 - Criptosistema de Beaufort 9 - Cifrado de Playfair 10 - Cifrado de Hill 11 PARTE II TENDENCIAS ACTUALES Sistemas de Curvas Elípticas - Introducción 12 - Diferencias con RSA 12 - Definición de una curva elíptica 12 - Ventajas frente a RSA 14 - Legislación 14 Criptografía Cuántica - Introducción 16 - El problema del oyente maligno 17 - Ordenadores cuánticos 18 REFERENCIAS - Paginas web 19 - Bibliografía 19 2
3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografía proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes, desvelando así el secreto de su correspondencia. El presente trabajo pretende hacer un recorrido histórico por las diferentes formas y maneras de criptografiar un mensaje, desde que esta técnica, a veces simple, las más veces complicada, es necesaria. A lo largo de la historia el ser humano a sentido la necesidad de comunicarse, y, hoy más que nunca, de esconder de alguna manera la información confidencial, personal o de cualquier otra índole que se nos pueda ocurrir, pues el simple hecho de poseer esa información puede reportar cierto poder sobre los demás. Desgraciadamente, son las guerras las que provocan la mayoría de las veces esos adelantos técnico-científicos, o las que despiertan de alguna manera el ingenio humano para servir a sus propósitos. La criptografía no es una excepción; como veremos a continuación, la mayoría de los sistemas criptográficos fueron desarrollados en tiempos de guerra. Hemos dividido el trabajo en dos partes diferenciadas: la primera es una labor de investigación por los diferentes medios a nuestro alcance que describirá las diferentes formas en las que el ser humano a encriptado la información confidencial, desde tiempos remotos (siglos antes de Cristo) hasta bien entrado el siglo XX, y que hemos titulado Criptografía Clásica. En este apartado vamos a distinguir dos partes diferenciadas, tituladas Historia Antigua e Historia Moderna. La segunda parte del trabajo, que hemos titulado Tendencias Actuales es, más que de investigación, un esfuerzo de comprensión, necesario al intentar adentrarnos en la esencia de cada uno de sus dos apartados, titulados Sistemas de Curvas Elípticas y Criptografía Cuántica, que son, hasta el momento, lo más actual en criptografía. Se pretende, así mismo, que cualquier iniciado, pero no experto, en criptografía sea capaz de entender el escrito, por lo que a menudo hemos optado por sacrificar algo de terminología científica y matemática, en favor de una mayor claridad y transparencia en el uso del lenguaje. 3
4 PARTE I CRIPTOGRAFÍA CLÁSICA Historia Antigua La escitala (siglo V a.c.) El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados. Aún sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema: Cualquiera que desenrollara la tira se encontraría con: - AAC SIN ICT COA INL FLA RA AE BS El cifrador de Polybios (siglo II a.c.) Es el cifrador por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus coordenadas. Se ve bastante más claro en el siguiente ejemplo: A B C D E A a b c d e B f g h i/j k C l m n o p D q r s t u E v w x y z Mensaje: Polybios es el rey Criptograma: CECDCAEDABBDCDDC AEDC AECA DBAEED Cifrado de César En el siglo I a.c., Julio César presenta este cifrador cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético, en el que las operaciones se realizan módulo n, siendo n igual al número de elementos del alfabeto. 4
5 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Alfabeto de cifrado del César para castellano módulo 27 Mensaje: Tu también, brutus? Criptograma: wx wdoelhp euxwxv? Aquí termina lo que hemos denominado historia antigua de la criptografía. Después de el siglo primero antes de Cristo y hasta el siglo XV de nuestra era, no se conoce de ningún sistema critpgráfico de nueva invención (a esa época se la conoce como edad oscura, ya que hubo más retrocesos que avances en absolutamente todas las facetas del saber humano; y la criptografía no iba a ser una excepción). Historia Moderna Disco de Alberti En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando uno u otro cada tres o cuatro palabras. El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del disco interior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti, y por lo tanto algo mas complicadas, que no dejan de utilizar un sistema propio de encriptación polialfabético. 5
6 Rueda de Jefferson Este dispositivo fue inventado por el archifamoso Thomas Jefferson ( ), redactor de la declaración de independencia de Estados Unidos, aunque el primero en fabricarla en serie fue Ettiene Bazeries en El aparato consiste en una serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las letras del alfabeto escritas en cada disco en diferente orden. El emisor mueve los discos hasta configurar el mensaje en claro, y elige otra línea que será el mensaje cifrado. Tras haber sido transmitido, el receptor no tiene más que poner las letras recibidas en línea y buscar en otra línea el mensaje en claro. Disco de Wheatstone El disco de Wheatstone ( ) realiza una sustitución polialfabetica, muy parecida a la utilizada por Alberti. El invento consta de dos discos concéntricos: en el exterior se escriben, en orden alfabético, las 26 letras del alfabeto ingles más el espacio, y en el interior se distribuyen esas mismas 26 letras pero aleatoriamente. Sobre los discos hay dos manecillas como las de un reloj, de forma que a medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco interior. Cuando el puntero grande recorre una vuelta, el pequeño da una vuelta más una letra. El mensaje en claro se cifraba prohibiendo al disco exterior ir en sentido antihorario, siendo el mensaje secreto lo indicado por el puntero menor. 6
7 Maquinas posteriores A parte de estas máquinas relativamente sencillas, podemos encontrar algunos inventos más modernos de cuyo funcionamiento sería imposible hacer una descripción sin meternos de lleno en las leyes de la física que los rigen, por lo que hemos optado por simplemente enumerarlos. Algunos de estos inventos basan su cifrado en algunos de los sistemas que vamos a describir en los siguientes apartados. Cronológicamente ordenados, los citados inventos son: - Maquina Enigma: Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial. - Maquinas de Hagelin: Desarrolladas por el criptólogo sueco Boris Hagelin entre 1920 y Se basaban en el sistema de cifrado de Beaufort, que luego veremos. - Maquina M-325: Desarrollada por Frederick FriedMan en los años cuarenta del siglo XX. Es muy parecida a la maquina enigma alemana, ya que también se basa en rotores que realizan una sustitución polialfabética. Enigma Hagelin M-325 Una vez que hemos terminado de ver las diferentes maquinas de cifrado que se han podido desarrollar a lo largo de estos últimos siglos, vamos a lo que realmente es el objetivo de esta parte trabajo: los sistemas de cifrado que algunas de ellas utilizaban para encriptar mensajes. Criptosistema de Vigènere El sistema de cifrado de Vigenère es un sistema polialfabético o de sustitución múltiple, de clave privada o secreta. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres cuadrada, que se muestra a continuación: 7
8 Tabla de Vigènere a b c d e f g h i j k l m n o p q r s t u v w x y z A a b c d e f g h i j k l m n o p q r s t u v w x y z B b c d e f g h i j k l m n o p q r s t u v w x y z a C c d e f g h i j k l m n o p q r s t u v w x y z a b D d e f g h i j k l m n o p q r s t u v w x y z a b c E e f g h i j k l m n o p q r s t u v w x y z a b c d F f g h i j k l m n o p q r s t u v w x y z a b c d e G g h i j k l m n o p q r s t u v w x y z a b c d e f H h i j k l m n o p q r s t u v w x y z a b c d e f g I i j k l m n o p q r s t u v w x y z a b c d e f g h J j k l m n o p q r s t u v w x y z a b c d e f g h i K k l m n o p q r s t u v w x y z a b c d e f g h i j L l m n o p q r s t u v w x y z a b c d e f g h i j k M m n o p q r s t u v w x y z a b c d e f g h i j k l N n o p q r s t u v w x y z a b c d e f g h i j k l m O o p q r s t u v w x y z a b c d e f g h i j k l m N P p q r s t u v w x y z a b c d e f g h i j k l m n o Q q r s t u v w x y z a b c d e f g h i j k l m n o p R r s t u v w x y z a b c d e f g h i j k l m n o p q S s t u v w x y z a b c d e f g h i j k l m n o p q r T t u v w x y z a b c d e f g h i j k l m n o p q r s U u v w x y z a b c d e f g h i j k l m n o p q r s t V v w x y z a b c d e f g h i j k l m n o p q r s t u W w x y z a b c d e f g h i j k l m n o p q r s t u v X x y z a b c d e f g h i j k l m n o p q r s t u v w Y y z a b c d e f g h i j k l m n o p q r s t u v w x Z z a b c d e f g h i j k l m n o p q r s t u v w x y Para el proceso del cifrado, el mensaje a cifrar en texto claro ha de descomponerse en bloques de elementos (letras), del mismo tamaño de la clave y aplicar sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada, perteneciendo las letras de la clave a la columna de la izquierda. 8
9 Un ejemplo podría ser el siguiente, utilizando como clave la palabra prueba y como mensaje en claro cifrado de vigenere: Cifrado: r z z v b d d u y z j g t e y v f Este método de cifrado polialfabético se consideraba invulnerable hasta que en el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y su repetición suele ser múltiplo de la palabra tomada como clave. Segundo Cifrado de Vigénere El segundo cifrado de Vigènere es igual que el primero, sigue utilizando la tabla anterior, salvo en la secuencia de caracteres que se utilizan como clave. En el primer cifrado esta secuencia clave era la repetición de la clave primaria. Sin embargo en este segundo algoritmo, la secuencia de caracteres utilizada como clave se obtiene del resto del mensaje original. En el ejemplo anterior, en vez de utilizar por segunda vez como clave la palabra prueba utilizaríamos el conjunto de caracteres cifrad; la tercera vez utilizaríamos odevig, y así hasta el final del mensaje. Criptosistema de Beaufort c i f r a d o d e v i g e n e r p r u e b a p r u e b a p r Al igual que el cifrado de Vigènere, es una sustitución periódica basada en alfabetos desplazados, pero utilizando otra tabla diferente (mostrada a continuación), en la que se invierte el orden de las letras del alfabeto y luego se desplazan a la derecha. e u e b 9
10 Cifrado de Playfair (1854) El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones telegráficas secretas en 1854 (de hecho, es el sistema utilizado en el disco de Wheatstone); no obstante se le atribuye a su amigo el científico Lyon Playfair. Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es polialfábetico sino poligrámico, consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz en lugar de las primeras letras). Matriz de Playfair Para cifrar se utilizaban las siguientes reglas (vamos a llamar a un par de letras en claro, m1 y m2 y al par resultante como criptograma, c1 y c2): - Si m1 y m2 están en la misma fila en la matriz de Playfair, c1 y c2 serán las letras que se encuentran a la derecha de m1 y m2. - Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están debajo de m1 y m2. - Si m1 y m2 están en diferentes filas y columnas, c1 y c2 serán las letras que están a la misma distancia del eje de simetría que m1 y m2, en su misma fila. - Si m1 es igual a m2, se inserta una letra considerada nula (por ejemplo la x) para eliminar esa duplicidad. - Si el texto en claro tiene un numero par de caracteres, se añade uno considerado nulo (la x por ejemplo) al final del mensaje. Como ejemplo, vamos a cifrar la frase Me lo robó con el método de Playfair: - M1 y m2 M y E: Pertenecen a filas y columnas diferentes: c1 y c2 O y A. - M1 y m2 L y O: Pertenecen a la misma fila: c1 y c2 M y P. - M1 y m2 R y O: Pertenecen a filas y columnas diferentes: c1 y c2 T y M. - M1 y m2 B y O: Pertenecen a filas y columnas diferentes: c1 y c2 D y M. El mensaje cifrado será: OA MP TMDM 10
11 Cifrado de Hill Surge en 1929, tras la publicación de un artículo en Nueva York por parte del matemático Lester S. Hill, que propone utilizar las reglas del álgebra de matrices en las técnicas de criptografía. El método es de sustitución monoalfabética y poligrámico, y consiste en asignar un valor numérico a cada letra del alfabeto. El mensaje en claro se dividirá en pares de letras y se colocará en una matriz 2x1, que se multiplicará por la matriz resultante de asignar un valor numérico a la clave que se quiere emplear, de 2x2. El resultado de la multiplicación será un par de letras cifradas (una matriz de 2x2 2x1=2x1). Para descifrar basta con utilizar la matriz inversa de la de la clave. A continuación se describe un ejemplo con mensaje en claro Hola y clave pelo. 11
12 PARTE II TENDENCIAS ACTUALES Criptografia Elíptica Introducción Debido a la aparición en los últimos años de métodos que resuelven el problema matemático en que se basan los algoritmos RSA para encriptación y firma digital, el Diffie-Hellman para el acuerdo de claves y DSA para firmas digitales, en un tiempo menor al que se había previsto, se necesita agrandar el espacio de claves para satisfacer dicho sistema. Como una opción, en 1985, por un lado Neil Koblitz y por otro Victor Millar propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica, cuya seguridad se basa en el mismo problema que los métodos de Diffie-Hellman y DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto matemático llamado Curva Elíptica. ECC puede ser usado tanto para encriptar como para firmar digitalmente. Hasta el momento, no se conoce ataque alguno cuyo tiempo de ejecución esperado sea sub exponencial para poder romper los ECC; esto hace que para obtener el mismo nivel de seguridad que brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño, lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos en recursos (memoria, costo, velocidad, ancho de banda, etc.). Diferencia con RSA La principal diferencia entre este sistema y RSA es el problema matemático en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el numero 15 y te reto a encontrar sus factores primos; en cambio el problema en el que están basados los sistemas ECC es el del logaritmo discreto elíptico, cuyo razonamiento con números seria: te doy el 15 y el 3 y te reto a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15. Definición de curva elíptica Para llegar a entender este tipo de cifrado primero hay que tener claro el concepto de curva elíptica: Una curva elíptica es una ecuación y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 5 donde x e y son las variables indeterminadas, y los a 1 ; :::; a 5 son elementos constantes de un campo. Aunque esta ecuación puede ser estudiada sobre varias estructuras algebraicas, como un anillo o campo; para nuestros propósitos, consideraremos solamente las curvas elípticas sobre un campo (que denominaremos F). En este caso, los coeficientes a i son elementos del campo F, y nuestra tarea es encontrar pares (x; y) con x e y en el campo, que satisfagan la ecuación. 12
13 A un punto que satisface la ecuación anterior se le llama punto racional. Si el campo es finito, entonces el conjunto de puntos (x,y) que satisfacen la ecuación es finito y es llamado conjunto de puntos racionales de la curva E sobre el campo F. Al conjunto de puntos racionales lo podemos representar como: E: O,P 1,P 2,P 3,...,P n Donde E representa la ecuación y O es un punto que no tiene coordenadas y hace el papel de cero (llamado punto al infinito) ya que en este conjunto los puntos puede sumarse y tiene las mismas propiedades que la suma de los números enteros, es decir lo que se conoce como un grupo abeliano. Dicha suma tiene una explicación geométrica muy simple, si la grafica representa a todos los puntos que satisfacen la ecuación de la curva elíptica, y queremos sumar a P y Q: 1º.- Trazamos una línea recta que pase por P y Q, la ecuación de la curva es de grado 3 y la línea de grado 1, entonces existen siempre tres soluciones, en este caso la tercera solución esta dibujada como el punto -P-Q. 2º.- Seguidamente se procede a dibujar una línea recta paralela al eje Y que pase por P-Q. 3º.- Esta línea vertical intercepta tres veces a la recta, todas las líneas verticales interceptan al punto especial llamado infinito y que geométricamente esta en el horizonte del plano, el tercer punto es por definición P+Q, como se muestra a continuación: 4º.- A partir de las coordenadas de P y de Q no es complicado obtener las formulas para calcular las coordenadas del punto P+Q. Si por ejemplo el campo de definición de la curva es un campo primo Zp, entonces las formulas son: 13
14 NOTA: La anterior forma de sumar puntos de una curva elíptica es un poco extraña, sin embargo, es esta extrañeza lo que permita que sea un poco más difícil romper los ECC. En el área de las matemáticas es conocido como teoría de grupos. Estos grupos s abelianos finitos son muy simples, lo que facilita que los ECC sean de fácil implementación. Los ECC basan su seguridad en el Problema del Logaritmo Discreto, esto quiere decir que dados P, Q, puntos de la curva, hay que encontrar un numero entero x tal que: xp=q( xp=p+p+p+ +P, x veces) Al no trabajar completamente con números, se hace más complicada su solución. La creación de un protocolo con criptografía de curvas elípticas requiere: - Alta seguridad: para ello se requiere que la curva elegida no sea muy característica y que el orden del grupo de puntos racionales tenga un factor primo de al menos 163 bits, además de que este orden no divida al orden de un numero adecuado de extensiones del campo finito. Todo esto con el fin de evitar los ataques conocidos. - Una buena implementación: hay que contar con unos algoritmos adecuados para la aritmética del campo finito, además de la realización de las operaciones con racionales. Ventajas de ECC frente a RSA La principal es la longitud de la clave secreta, de ahí que para ofrecer un nivel similar de seguridad existe una diferencia sustancial en el tamaño de la clave, por ejemplo una clave de 2048 bits para RSA es similar en seguridad a una de 210 de ECC. En ECC también se puede optimizar la rapidez mediante la construcción de una aritmética adecuada y de una implementación en circuito especial para dicha aritmética, también conocido como Base Normal Optima. Legislación En cuanto a la regulación que permite el uso adecuado y optimo de los ECC se encuentran varios estándares creados por los diferentes organismos: Institute of Electrical and Electronics Engineers: IEEE P1363 American National Standards Institute: ANSI X9.62 ANSI X9.63 ANSI TG-17 ANSI X12 14
15 International Standards Organization: UN/EDIFACT ISO/IEC ISO/IEC ISO/IEC Otros: ATM Forum WAP Relacionado con todo lo referido a comercio electrónico, transacciones e Internet están: FSTC ( Financial Services Technology Consortion ) OTP 0.9 (Open Trading Protocol) SET (Secure Electronic Transactions) IETF (The Internet Engineering Task Force) IPSec (Internet Protocol Security Protocol) 15
16 Criptografía Cuántica Introducción Hasta ahora hemos visto que uno de los problemas más difíciles de resolver si hablamos de seguridad en un medio de comunicación, es, en el caso de utilizar algoritmos de clave privada, el reparto de esa clave privada entre los usuarios autorizados. En los algoritmos de clave pública pasa algo similar, ya que son las autoridades de certificación las que eligen y reparten las claves, tanto la pública como la privada. Si alguien es capaz de hacerse con alguna de esas claves, toda esta seguridad, que por otra parte funciona tan bien, se viene abajo. Este problema es resuelto de forma total mediante la criptografía cuántica, incluso de una forma más rápida y eficiente que con el algoritmo de Diffie-Hellman. Este método esta basado en el principio de incertidumbre de Heisenberg, que dice que por el mero hecho de observar, se cambia lo que se está observando; es decir, no se pueden conocer dos propiedades distintas de una partícula subatómica (en nuestro caso, un fotón) en un mismo instante de tiempo. Más adelante veremos en qué nos puede ayudar este principio. Vamos a explicar el funcionamiento de la criptografía cuántica utilizando un sistema de comunicación normal, es decir, un Emisor y un Receptor. Ninguno de los dos tiene una clave para encriptar sus mensajes, por lo que el emisor se dispone a generarla, y lo hace aleatoriamente. Ahora bien, cada uno de esos bits generados va a poder codificar dos valores distintos de 0 y dos valores distintos de 1, jugando con la polarización de los fotones que se van a transmitir, siendo las polarizaciones posibles 0, 45, 90 ó 135 grados. Podemos distinguir, por lo tanto, dos tipos de polarización, a saber, rectilínea ( 0 y 90 ) y diagonal ( 45 y 135 ). Por facilidad, a partir de ahora vamos a distinguir los bits de la forma siguiente: Cero rectilíneo: Uno rectilíneo: -- Cero diagonal: / Uno diagonal: \ Pongamos pues un ejemplo de ristra de bits generados aleatoriamente por nuestro transmisor: \\ -- --/\--\// ( ) La forma de recibir e interpretar estos bits va a consistir en la colocación de un filtro, rectilíneo o diagonal (pero sólo uno a la vez, por el principio de incertidumbre). Por ejemplo, si colocamos un filtro con la forma y recibimos ceros y unos con polaridad rectilínea, el filtro dejará pasar los unos y no dejará pasar los ceros, con lo que somos perfectamente capaces de interpretar la información recibida (me llega algo, era un cero; no llega nada, era un uno). El problema llega cuando lo que se reciben son polaridades diagonales, ya que un filtro diagonal va a dejar pasar (el 50% de las veces) parte de la señal rectilínea y viceversa. 16
17 Por ahora, centrándonos en el problema de generar la clave privada para cifrar el mensaje a transmitir, hemos elegido aleatoriamente la ristra de bits anterior y la transmitimos. El receptor, para cada uno de los bits que va a recibir, elige uno de los dos filtros disponibles y apunta y guarda en secreto lo que ha recibido. Posteriormente, después de haber mandado toda la ristra de bits, el transmisor comunica al receptor, y da igual que el canal sea del todo inseguro para esto, los tipos de polarización que ha utilizado (rectilínea o diagonal) en cada uno de los bits transmitidos. Cuando el receptor recibe esa ristra de filtros, la compara con los que él a su vez utilizó anteriormente y le devuelve al transmisor una lista, por el mismo canal inseguro si se quiere, indicando las posiciones de los filtros que usó correctamente (algo parecido a has elegido bien los filtros en los bits 1, 3, 5 y 6, que eran diagonal, diagonal, rectilíneo y diagonal, igual que los que yo envié ). La clave secreta estará formada sólo por los bits recibidos correctamente, y sólo la conocen el emisor y el receptor. Ahora bien, como hemos dicho, un filtro diagonal deja pasar señal rectilínea (un 50% de las veces) y viceversa, por lo que cómo sabe el receptor que la señal que le ha llegado es correcta o sin embargo es el resultado de ese dejar pasar del filtro? La respuesta está en el párrafo anterior: mediante el envío de la ristra de filtros y la lista de correctos. El problema del oyente maligno Es este método del todo seguro? No podría una tercera persona interceptar los distintos mensajes y averiguar la clave secreta? La respuesta a la primera pregunta es sí, total y completamente. En cuanto a la segunda pregunta, la respuesta es no, ya que el oyente maligno no sabe con que polarización transmitió el emisor y los resultados que el haya apuntado al utilizar sus propios filtros en cada bit no tiene por que coincidir con lo apuntado por el receptor o el emisor, que seguramente habrán utilizado filtros diferentes. Con toda la información que tiene, es decir, mensaje original (habiendo pasado por sus filtros), polarizaciones del receptor y lista de correctos del emisor no puede adivinar la clave. Veamos un ejemplo. 1.- El transmisor emite lo siguiente: -- / \ -- (010110) 2.- El oyente maligno aplica sus filtros: / -- / obteniendo : / / (010010) 3.- El receptor aplica sus filtros: obteniendo: (110001) 4.- El emisor manda sus filtros: -- / \ El receptor manda la lista de correctos: BBMMBB El oyente maligno tiene su mensaje (010010), los filtros que aplica el receptor y cuales son correctos. Sabe que aplicar al bit 1 un filtro rectilíneo es correcto, pero como él había aplicado uno diagonal, no sabe si su bit1=0 es correcto o no, ya que fuese 1 o fuese 0 habría pasado por su filtro. Es muy improbable, por no decir imposible que este oyente maligno averigüe la clave secreta. Pero hay un problema; siguiendo con el ejemplo anterior, el receptor tendría una clave (1101) totalmente diferente a la del emisor (0110) (recordemos que la clave se formaba sólo con los bits a los que se les había aplicado un filtro correcto), debido a la actuación del oyente maligno. Este problema se soluciona transmitiendo en abierto unos cuantos bits de la clave. Si existe un oyente maligno, esto se reflejará en que alguno de los bits de la clave del receptor no coinciden con lo transmitido por el emisor; símbolo 17
18 inequívoco de que la señal ha sido tocada o interceptada. En el ejemplo anterior, el emisor comparte abiertamente parte de su clave: El receptor comprueba que no coinciden algunos de los bits con la clave recibida, por lo que desecharían la clave entera, al considerar el canal como inseguro. Si se comprueba que los bits de ambas claves son iguales, habríamos conseguido la trasmisión de una clave privada sin posibilidad alguna de interceptación o robo, y además, si se utiliza el método en cada transmisión, no tendríamos necesidad de almacenar en ningún sitio nuestra clave secreta y generaríamos una totalmente aleatoria (recordemos que los bits, los filtros del emisor y los del receptor son totalmente aleatorios) cada vez que estableciéramos una comunicación, imposibilitando del todo que ese oyente maligno consiguiera nuestra clave. Ordenadores cuánticos Este tipo de ordenadores está todavía muy lejos de poder construirse (aunque últimamente un japonés llamado Chaung ha construido uno de 5 qubits). Tendrá que ser un aparato capaz de lidiar con partículas subatómicas, cosa, en la actualidad, bastante difícil. Teniendo en cuenta las propiedades de este tipo de partículas, se dará el caso en que un solo bit cuántico (llamado qubit) pueda representar un 0, un 1 o ambos a la vez! (fenómeno llamado superposición cuántica), por lo que, aplicando este conocimiento a la criptografía, seríamos capaces de realizar operaciones consideradas hoy del todo inviables, como por ejemplo, la factorización de números de más de 1000 dígitos, técnica imposible de realizar en la que confían los algoritmos actuales de encriptación. Para hacernos una idea, con un ordenador actual, necesitaríamos varios miles de millones de años para factorizar un número de 1000 dígitos; con un ordenador cuántico tardaríamos 20 minutos. Esto es debido a que, como un qubit puede representar varios estados a la vez y, por lo tanto, una ristra de qubits pueden representar muchos más estados a la vez que la misma ristra de bits ordinarios, se pueden realizar en un mismo instante de tiempo una serie de operaciones matemáticas, cuando con los bits ordinarios estas operaciones se tendrían que realizar una a una en cada instante de tiempo; sería como tener trabajando muchos ordenadores actuales en paralelo. 18
19 REFERENCIAS Páginas web Bibliografía jo.morales0002.eresmas.net elhacker.com rinconquevedo.iespana.es leo.worldonline.es Transparencias de clase - Hackers 3. Stuart McClure y otros, Ed. McGraw Hill - Libro Electrónico Cripto-libro, PFC desarrollado por Ana Mª Camacho Hernández de la U.P.M. 19
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesCRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detalles1 ÁLGEBRA DE MATRICES
1 ÁLGEBRA DE MATRICES 1.1 DEFINICIONES Las matrices son tablas numéricas rectangulares. Se dice que una matriz es de dimensión m n si tiene m filas y n columnas. Cada elemento de una matriz se designa
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesUNIDAD DE APRENDIZAJE I
UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.
Más detallesSISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González.
SISTEMAS DE ECUACIONES LINEALES Método de reducción o de Gauss 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González. SISTEMAS DE DOS ECUACIONES LINEALES CON DOS INCÓGNITAS.
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detallesIntroducción a la Criptografía Cuántica
Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detalles1 SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS
1 SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS 1.1 SISTEMAS DE ECUACIONES LINEALES Una ecuación lineal es una ecuación polinómica de grado 1, con una o varias incógnitas. Dos ecuaciones son equivalentes
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesSi lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Más detallesCRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Más detallesLos dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.
MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran
Más detallesTEMA 1 CONJUNTOS NUMÉRICOS
TEMA 1 CONJUNTOS NUMÉRICOS. Objetivos / Criterios de evaluación O.1.1 Realizar correctamente operaciones con fracciones: Suma, resta, producto, cociente, potencia y radicación. O.1.2 Resolver operaciones
Más detallesPLANES CURRICULARES GRADO9º/ 01 PERIODO
PLANES CURRICULARES GRADO9º/ 01 PERIODO Grado: 9º Periodo: 01 PRIMERO Aprobado por: G. Watson - Jefe Sección Asignatura: MATEMATICAS Profesor: Gloria rueda y Jesús Vargas ESTANDARES P.A.I. I.B. A. Conocimiento
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesSistemas de ecuaciones lineales. El método de Gauss
Sistemas de ecuaciones lineales. El método de Gauss En los artículos anteriores se ha hablado de ecuaciones lineales de primer grado con dos incógnitas y de ecuaciones lineales de primer grado con tres
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesTaller de Talento Matemático. Congruencias I
http://www.unizar.es/ttm Taller de Talento Matemático ttm@unizar.es Congruencias I (6 de noviembre de 9) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesIntroducción a la Criptología
Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:
Más detallesTEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS.
TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. 1. MATRICES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS. DEFINICIÓN: Las matrices son tablas numéricas rectangulares
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesEl determinante de una matriz se escribe como. Para una matriz, el valor se calcula como:
Materia: Matemática de 5to Tema: Definición de Determinantes Marco Teórico Un factor determinante es un número calculado a partir de las entradas de una matriz cuadrada. Tiene muchas propiedades e interpretaciones
Más detallesUNIDAD 8 INECUACIONES. Objetivo general.
8. 1 UNIDAD 8 INECUACIONES Objetivo general. Al terminar esta Unidad resolverás inecuaciones lineales y cuadráticas e inecuaciones que incluyan valores absolutos, identificarás sus conjuntos solución en
Más detallesECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA
UNIDAD OBJETIVO: Resolverá situaciones y problemas en los que se apliquen ecuaciones de primer grado con una incógnita, sistemas de ecuaciones lineales con dos y tres incógnitas, mediante métodos algebraicos
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesPOLINOMIOS Y DIVISIÓN DE POLINOMIOS MATEMÁTICAS 3º ESO
POLINOMIOS Y DIVISIÓN DE POLINOMIOS MATEMÁTICAS 3º ESO Dado que los polinomios se utilizan para describir curvas de diferentes tipos, la gente los utiliza en el mundo real para dibujar curvas. Por ejemplo,
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesUnidad 1: SISTEMAS DE ECUACIONES. MÉTODO DE GAUSS
Unidad 1: SISTEMAS DE ECUACIONES. MÉTODO DE GAUSS 1.1.- SISTEMAS DE ECUACIONES LINEALES Ecuación lineal Las ecuaciones siguientes son lineales: 2x 3 = 0; 5x + 4y = 20; 3x + 2y + 6z = 6; 5x 3y + z 5t =
Más detallesUNIDAD DE APRENDIZAJE I
UNIDAD DE APRENDIZAJE I Saberes procedimentales GEOMETRÍA ANALÍTICA 1. Define e identifica los tipos de conjuntos y las operaciones entre ellos. 2. Emplea de manera sistemática conceptos algebraicos, trigonométricos
Más detallesDOCENTE: JESÚS E. BARRIOS P.
DOCENTE: JESÚS E. BARRIOS P. DEFINICIONES Es larga la historia del uso de las matrices para resolver ecuaciones lineales. Un texto matemático chino que proviene del año 300 A. C. a 200 A. C., Nueve capítulos
Más detalles. De R (Reales) a C (Complejos)
INTRODUCCIÓN Los números complejos se introducen para dar sentido a la raíz cuadrada de números negativos. Así se abre la puerta a un curioso y sorprendente mundo en el que todas las operaciones (salvo
Más detallesAritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto
Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto 1. Introducción Saúl Zapotecas Martínez Cuauhtemoc Mancillas López Centro de Investigación y Estudios Avanzados
Más detallesCRIPTOLOGÍA I MIGUEL ADÁN
CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje
Más detallesTitulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores
Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Bloque 1: Introducción Tema 2: Sistema binario de representación numérica Pablo Huerta Pellitero ÍNDICE Bibliografía.
Más detallesINFORMÁTICA MATLAB GUÍA 3 Operaciones con Matrices
1. ARREGLOS BIDIMENSIONALES (MATRICES) A las matrices también se les conoce como arreglos bidimensionales, y son una colección de números distribuidos en filas y columnas: Usos de las matrices: Electricidad
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesIntroducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesEs una ecuación polinómica de grado uno con una o varias incógnitas. Por ejemplo, son ecuaciones lineales: 2x 3y 4z
1. Ecuación lineal Es una ecuación polinómica de grado uno con una o varias incógnitas. Por ejemplo, son ecuaciones lineales: x y 4z 8 x 6y z 5 7y z 1. Sin embargo, no son, ecuaciones lineales: x y z 1,
Más detallesTema 2 Algebra. Expresiones algebraicas Índice
Tema 2 Algebra. Expresiones algebraicas Índice 1. Expresiones algebraicas comunes... 2 2. Valor numérico de una expresión algebraica... 2 3. Tipos de expresiones algebraicas... 2 4. Monomios... 2 4.1.
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Más detallesSeries espaciales y numéricas
Series espaciales y numéricas Por: Sandra Elvia Pérez Márquez Resolver series espaciales y numéricas nos permite poner en práctica las habilidades básicas del pensamiento. Con este tipo de ejercicios comenzamos
Más detallesARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres
ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres La idea de número debió surgir de la necesidad que tenía el hombre de llevar registro de cosas importantes del diario vivir. Cuántas ovejas
Más detallesSeguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Más detallesTALLER DE MATEMÁTICAS 1º E.S.O.
CONTENIDOS MÍNIMOS TALLER DE MATEMÁTICAS 1º E.S.O. A continuación se da una estimación de dichos contenidos mínimos: 1. Calcular expresiones numéricas con números enteros, con y sin paréntesis, respetando
Más detallesFundamentos matemáticos. Tema 1 Números reales. Polinomios
Grado en Ingeniería agrícola y del medio rural Tema 1 Números reales. Polinomios José Barrios García Departamento de Análisis Matemático Universidad de La Laguna jbarrios@ull.es 2017 Licencia Creative
Más detallesCuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
Más detalles1. Magnitudes características del movimiento: trayectoria, posición, desplazamiento, espacio recorrido, velocidad y aceleración.
BLOQUE 2. Fuerzas y movimientos. Tema 2: Características generales del movimiento 1. Magnitudes características del movimiento: trayectoria, posición, desplazamiento, espacio recorrido, velocidad y aceleración.
Más detallesDETERMINANTES MATRICES EQUIVALENTES POR FILAS RANGO DE UNA MATRIZ. APLICACIONES
Tema 2.- DETERMINANTES DETERMINANTES MATRICES EQUIVALENTES POR FILAS RANGO DE UNA MATRIZ. APLICACIONES 1 Un poco de historia Los determinantes es uno de los temas más útiles del Álgebra Lineal, con muchas
Más detallesMANEJO DE ESPACIOS Y CANTIDADES ALGEBRA
MANEJO DE ESPACIOS Y CANTIDADES ALGEBRA ALGEBRA: es el nombre que identifica a una rama de la Matemática que emplea números, letras y signos para poder hacer referencia a múltiples operaciones aritméticas.
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCómo crackear un generador de claves pseudoaleatorias
Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos
Más detallesMATEMATICA GRADO 9 II PERIODO PROF. LIC. ESP. BLANCA NIEVES CASTILLO R. CORREO: cel
GUIA DE TEORIA NO. 1 LO QUE DEBO SABER Regla de Cramer Un sistema de ecuaciones lineales se dice de Cramer cuando cumple las siguientes condiciones: Es un sistema cuadrado, con igual número de ecuaciones
Más detallesEXPRESIONES ALGEBRAICAS.
EXPRESIONES ALGEBRAICAS. Se dice expresión algebraica aquella que está formada por números y letras unidos mediante signos. 4x 2 + 1 2 3y Observa que existen dos variables x e y. En la siguiente expresión
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesTEMA 1: FUNDAMENTOS DE LA INFORMÁTICA
TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre
Más detallesDEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES
ALGEBRA DE MATRICES DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES DEFINICIONES 2 Las matrices y los determinantes son herramientas
Más detallesSistemas de ecuaciones.
1 CONOCIMIENTOS PREVIOS. 1 Sistemas de ecuaciones. 1. Conocimientos previos. Antes de iniciar el tema se deben de tener los siguientes conocimientos básicos: Operaciones básicas con polinomios. Resolución
Más detallesDistrito Escolar Unificado de Berkeley GUIA PARA FAMILIAS TARJETA DE CALIFICACIÓN 4 GRADO
El Distrito Escolar Unificado de Berkeley ha hecho algunos cambios en las Tarjetas de Calificaciones de este año escolar. El propósito de esta guía es dar a las familias una explicación detallada de la
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 1 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 16 Sep 2013-22 Sep 2013 Los Números Enteros El Conjunto Z Vamos a empezar por la aritmética más
Más detallesEXPRESIONES ALGEBRAICAS. POLINOMIOS
Unidad didáctica 5 EXPRESIONES ALGEBRAICAS. POLINOMIOS. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones
Más detallesopen green road Guía Matemática VECTORES tutora: Jacky Moreno .co
Guía Matemática VECTORES tutora: Jacky Moreno.co open green 1. Cantidades vectoriales y escalares En general, dentro de las matem aticas, estamos acostumbrados a trabajar con magnitudes que quedan conocidas
Más detallesMatemáticas B 4º E.S.O.- Ecuaciones, Inecuaciones y Sistemas. 1
Matemáticas B 4º E.S.O.- Ecuaciones, Inecuaciones y Sistemas. 1 ECUACIONES INECUACIONES Y SISTEMAS ECUACIONES Una ecuación es una propuesta de igualdad en la que interviene alguna letra llamada incógnita.
Más detallesLa ecuación lineal de primer grado con dos incógnitas. La recta en el plano afín
La ecuación lineal de primer grado con dos incógnitas. La recta en el plano afín Una ecuación lineal es una ecuación polinómica de grado uno con una o varias incógnitas. Si la ecuación solamente tiene
Más detallesMatrices 2º curso de Bachillerato Ciencias y tecnología
MATRICES Índice:. Introducción-------------------------------------------------------------------------------------- 2. Definición de matriz-----------------------------------------------------------------------------
Más detallesAtaque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
Más detallesRepresentación y aplicaciones de las funciones tipo
Representación y aplicaciones de las funciones tipo Actividad Interdisciplinar Córdoba, junio de 2009 1 de 10 1. Introducción En este trabajo vamos a ver la forma de representar funciones matemáticas con
Más detallesAnálisis de Fourier: efectos de un medio físico ideal en la transmisión de una señal digital
Análisis de Fourier: efectos de un medio físico ideal en la transmisión de una señal digital Pedro Manuel Díaz Varela Estudiante de Ingeniería en Computación Universidad Nacional del Sur Avda. Alem 153
Más detallesWEBS RECOMENDADAS. s1.htm
WEBS RECOMENDADAS NÚMEROS RACIONALES E IRRACIONALES http://descartes.cnice.mec.es/3_eso/numeros_reales_aproximaciones/numero s1. Presenta los números racionales http://descartes.cnice.mec.es/3_eso/numeros_reales_aproximaciones/numero
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesComputación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6
Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 6 Contenido FORMA DE HACER CÁLCULOS... 3 QUÉ SON LAS FÓRMULAS Y QUÉ LAS FUNCIONES?... 4
Más detallesEcuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones
de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es 1 Índice 1. Definiciones 3 2. Herramientas 5 2.1. Factorización de polinomios: Regla
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detallesCriterios de divisibilidad y Congruencias
Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos
Más detallesSe distinguen tres métodos algebraicos de resolución de sistemas:
MÉTODOS DE RESOLUCIÓN DE SISTEMAS DE ECUACIONES LINEALES Se distinguen tres métodos algebraicos de resolución de sistemas: Sustitución Igualación Reducción Notas: 1) Es importante insistir en que la solución
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesCINEMÁTICA: CONCEPTOS BÁSICOS
CINEMÁTICA: CONCEPTOS BÁSICOS 1. MOVIMIENTO Y SISTEMA DE REFERENCIA. Sistema de referencia. Para decidir si algo o no está en movimiento necesitamos definir con respecto a qué, es decir, se necesita especificar
Más detalles