Matemáticas aplicadas a la criptografía
|
|
|
- César Gerardo Cano Quintana
- hace 7 años
- Vistas:
Transcripción
1 Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013
2 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17
3 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17
4 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir esquemas de protección a la información El criptoanálisis busca sus debilidades, sólo así sabremos si los esquemas son seguros o no. Matemáticas aplicadas a la criptografía Introducción 2 / 17
5 Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17
6 Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17
7 Criptografía Dentro de la criptografía, están los esquemas simétricos (utilizados principalmente para proteger la información), y los esquemas asimétricos (utilizados para proteger las ``llaves''). En la práctica los sistemas son híbridos. En este curso veremos aprenderemos acerca de las matemáticas alrededor de los esquemas simétricos y sobre algunos esquemas asimétricos. Los esquemas asimétricos permiten elaborar protocolos de seguridad muy complejos, pero su implementación también lo es. Matemáticas aplicadas a la criptografía Introducción 3 / 17
8 Contenido Bases matemáticas Teoría de números Campos finitos Logaritmo discreto Aritmética modular Criptosistemas de bloque Criptosistemas de flujo Matemáticas aplicadas a la criptografía Temario 4 / 17
9 Bases matemáticas generales Repaso general, y utilización de SAGE: Tipos de números Teorema, lema, corolario, proposición Teoría de conjuntos, matrices, y vectores Matemáticas aplicadas a la criptografía Temario 5 / 17
10 Tópicos de Teoría de Números Introducción a la Teoría de Números Panorama general Tópicos selectos de teoría de números Estimados de tiempo para hacer aritmética Divisibilidad y el algoritmo de Euclides Congruencias Factorización y sus aplicaciones Matemáticas aplicadas a la criptografía Temario 6 / 17
11 Campos Finitos Campos finitos y residuos cuadráticos Grupos, anillos, polinomios, y campos finitos Residuos cuadráticos, y reciprocidad Matemáticas aplicadas a la criptografía Temario 7 / 17
12 Logaritmos discretos Logaritmos discretos y Diffie-Hellman El problema del logaritmo discreto Intercambio de llaves de Diffie-Hellman Dureza del DLP, y sus ataques Teorema Chino del residuo Matemáticas aplicadas a la criptografía Temario 8 / 17
13 Aritmética Modular Operaciones aritméticas básicas Técnicas de reducción Matemáticas aplicadas a la criptografía Temario 9 / 17
14 Criptosistemas de bloque Criptosistemas de bloque Confusión y difusión Redes de Feistel Cajas de sustitución Técnicas de expansión de llave Estándar de cifrado triple de datos Estándar de cifrado avanzado Modos de operación Matemáticas aplicadas a la criptografía Temario 10 / 17
15 Criptosistemas de flujo Generalidades Pseudo/aleatoriedad Postulados de Goulomb y Maurer Registro de desplazamiento de regeneración lineal (Linear Feedback Shift Register LFSRs) Complejidad Lineal Operaciones no lineales Matemáticas aplicadas a la criptografía Temario 11 / 17
16 Sección virtual Se dará asesoría virtual mediante la página del curso. De haber suficiente cantidad de interesados, se podrá complementar el curso con una introducción a los siguientes temas (vía google hang-out o similar): Curvas elípticas Retículas (Lattices) Cómputo cuántico Criptografía poscuántica Matemáticas aplicadas a la criptografía Temario 12 / 17
17 Aspectos de evaluación Exposiciones (60%): Participación en clase: 40% Participación virtual (página): 20% Trabajos (40%): Proyecto unidad VI: 15% Proyecto unidad VII: 15% Caso de estudio: 10% Matemáticas aplicadas a la criptografía Evaluación 13 / 17
18 Proyectos de evaluación Actividad Fecha de entrega Cifrado AES Análisis RC Estimación de costos Documentos exportados a formato PDF, a más tardar el día indicado a la hora de El Salvador. Matemáticas aplicadas a la criptografía Evaluación 14 / 17
19 Sage Sage es un software matemático open-source con licencia GPL. Combina el poder de muchos paquetes open-source en una interfaz Python. Busca ser una alternativa viable a Magma, Maple, Mathemática y Mathlab. Matemáticas aplicadas a la criptografía Sage software 15 / 17
20 Instalación de Sage La instalación es sencilla, y existen paquetes listos para OSX, Windows, Linux, y otros. El instalador es autocontenido, trae todas las herramientas. Dado que es open-source, se cuenta con la posibilidad de bajar el software. (aunque en algunos casos puede requerir instalar los ``esenciales'') Sin embargo, requiere mucho espacio en disco: 580 MB del instalador, y poco más de 2.3GB en disco. Matemáticas aplicadas a la criptografía Sage software 16 / 17
21 Instalación de Sage La instalación es sencilla, y existen paquetes listos para OSX, Windows, Linux, y otros. El instalador es autocontenido, trae todas las herramientas. Dado que es open-source, se cuenta con la posibilidad de bajar el software. (aunque en algunos casos puede requerir instalar los ``esenciales'') Sin embargo, requiere mucho espacio en disco: 580 MB del instalador, y poco más de 2.3GB en disco. Matemáticas aplicadas a la criptografía Sage software 16 / 17
22 Instalación de Sage Práctica: Descargar Sage Distribuir Sage Instalar Línea de comando Interfaz Notebook Matemáticas aplicadas a la criptografía Sage software 17 / 17
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón [email protected] Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
C - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Nombre del documento: Programa de Estudio de asignatura de Especialidad
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.
Introducción a la Criptología
Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Matemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización
Contenido. Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix. Parte I Fundamentos...
Contenido Contenidos interactivos... xiii Plataforma de contenidos interactivos... xviii Prefacio... xix Parte I Fundamentos... 1 Capítulo I Lógica, conjuntos e inducción... 2 1.1 Introducción... 4 1.2
Clave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Algoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Seguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
INTRODUCCIÓN A LA MATEMÁTICA DISCRETA PRÁCTICA 1
INTRODUCCIÓN A LA MATEMÁTICA DISCRETA PRÁCTICA 1 I N T R O D U C C I Ó N A S A G E Q U É E S S A G E? G U Í A D E I N S T A L A C I Ó N C O N C E P T O S B Á S I C O S B I B L I O G R A F Í A Qué es Sage?
Criptografía poscuántica
Criptografía May 8, 2013 Luis J. Dominguez Perez basado en trabajo de P. Barreto y N. Sendrier [email protected] Cinvestav Tamaulipas, Agenda Sistemas desplegados Supuestos de intratabilidad
Sistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón
Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo
Criptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Semana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Características y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Criptografía sobre curvas eĺıpticas
Criptografía sobre curvas eĺıpticas José Galaviz Casas Departamento de Matemáticas, Facultad de Ciencias, Universidad Nacional Autónoma de México. José Galaviz Casas (Facultad de Ciencias, UNAM) Criptografía
GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE
GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE DATOS DESCRIPTIVOS 1 CENTRO RESPONSABLE E.U. de Informática OTROS CENTROS IMPLICADOS CICLO Grado sin atribuciones
Competencias del máster en matemática computacional
Competencias del máster en matemática computacional En el Máster Universitario en Matemática Computacional por la Universitat Jaume I, se garantizará el desarrollo por parte de los estudiantes de las competencias
Criptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
1 Con juntos de Números: Axiomas 1
ÍNDICE 1 Con juntos de Números: Axiomas 1 LOS CONJUNTOS EN EL ALGEBRA. 1-1 Los conjuntos y sus relaciones, 1.1-2 Conjuntos y variables, 6. AXIOMAS DE LOS NUMEROS REALES. 1-3 Orden en el conjunto de los
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Criptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA
ASIGNATURA DE GRADO: TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA Curso 2013/2014 (Código:71024091) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que se requieren para
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Objetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
CURSO: 1º SEMESTRE: 2º MATERIA A LA QUE PERTENECE: Mátematicas. Manuel Fúnez Valdivia
1. DATOS GENERALES DE LA ASIGNATURA ASIGNATURA: ALGEBRA Y MATEMATICAS DISCRETAS CÓDIGO: 42305 TIPOLOGÍA: Básica CRÉDITOS ECTS: 6 CURSO: 1º SEMESTRE: 2º MATERIA A LA QUE PERTENECE: Mátematicas LENGUA EN
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
GRADUADO EN INGENIERÍA DE COMPUTADORES Guía de Aprendizaje. Información al estudiante
GRADUADO EN INGENIERÍA DE COMPUTADORES Guía de Aprendizaje DATOS DESCRIPTIVOS Información al estudiante ASIGNATURA: Codificación de la Información Nombre en inglés: Information Coding MATERIA: CODIFICACIÓN
Cryptography Criptografía para humanos. Luis González
Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 [email protected] Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...
Las Matemáticas en la evolución de la Criptografía
Las Matemáticas en la evolución de la Criptografía Santos González y Consuelo Martínez #CyberCamp17 Matemáticas y Criptografía El objetivo de la charla es mostrar el papel esencial que han jugado las matemáticas
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m )
Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Presenta: Mario Alberto García-Martínez 1 Contenido Introducción Generalidades El exponenciador para GF(2 m ) El multiplicador
GUIA DOCENTE DE ÁLGEBRA LINEAL. Facultat de Matemàtiques Universitat de València. Curso
GUIA DOCENTE DE ÁLGEBRA LINEAL Curso 2009-10 Facultat de Matemàtiques Universitat de València I.- DATOS INICIALES DE IDENTIFICACIÓN Nombre de la asignatura Álgebra Lineal Carácter Troncal - Anual Titulación
FM - Fundamentos Matemáticos
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
CRIPTOGRAFÍA APLICADA
ASIGNATURA DE MÁSTER: CRIPTOGRAFÍA APLICADA Curso 2015/2016 (Código:3110205-) 1.PRESENTACIÓN Criptografía Aplicada es una asignatura de diez créditos ECTS de carácter optativo que se imparte en el segundo
AMPLIACIÓN DE MATEMÁTICAS. DIVISIBILIDAD DE NÚMEROS ENTEROS. En el conjunto de los números enteros
AMPLIACIÓN DE MATEMÁTICAS DIVISIBILIDAD DE NÚMEROS ENTEROS. En el conjunto de los números enteros Z = {..., n,..., 2, 1, 0, 1, 2, 3,..., n, n + 1,...} tenemos definidos una suma y un producto para los
DR. VÍCTOR MANUEL SILVA GARCÍA. Sistema Nacional de Investigadores Nivel I, Enero-2011 a Diciembre-2013 Mención Honorífica.
DR. VÍCTOR MANUEL SILVA GARCÍA FORMACIÓN ACADÉMICA Sistema Nacional de Investigadores Nivel I, Enero-2011 a Diciembre-2013 Mención Honorífica. Doctor en Ciencias de la Computación. CIC - IPN. Maestría
