Criptografía Asimétrica. Previos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía Asimétrica. Previos"

Transcripción

1 Criptografía Asimétrica Previos Se define el operador aritmética mód así: a b(mód n) si a = b + kn para algún entero k. (Nota: la función de librería mod(), o el operador % en el lenguaje C, no siempre siguen la definición precisa.) Aritmética modular es conmutativa, asociativa y distributiva. Además: (a + b) mód n = ((a mód n) + (b mód n)) mód n (a b) mód n = ((a mód n) (b mód n)) mód n ab mód n = ((a mód n)(b mód n)) mód n (a(b + c)) mód n = ((ab mód n) + (ac mód n)) mód n Una operación criptográfica común es la exponenciación modular, a x mód n, ej.: a 9 mód n = (((a 2 ) mód n) 2 mód n) 2 mód n)a mód n 28 de junio de 2002 Criptografía Asimétrica-1

2 Un número primo es un entero mayor que 1 cuyos únicos factores son 1 y él mismo. Hay una cantidad infinita de primos. Los de interés para la criptografía son números grandes (512 bits o más). a y n son relativamente primos si no tienen factores en común sino 1, o sea que gcd(a, n) = 1. Calcular gcd(a, n) es fácil usando el conocido Algoritmo de Euclídes. a y b son inversos multiplicativos si ab mód n = 1 (o ab 1(mód n)). El inverso de a se escribe a 1. No siempre existe. En general: si a y n no son relativamente primos, entonces a 1 x(mód n) no tiene solución. Si lo son, puede haber más de una solución. Para garantizar una solución única, basta que n sea primo. En general, encontrar un inverso es más costoso que gcd, pero todavía es tratable. Teorema: si m es primo, y no es un factor de a, entonces a m 1 1(mód m) Esto se conoce como El Pequeño Teorema de Fermat. La función indicatriz de Euler (totient function), φ(n), es el número de enteros menores que n que sean relativamente primos a n. Si n es primo, φ(n) = n 1. Si n = pq, donde p y q son primos, entonces φ(n) = (p 1)(q 1). Si gcd(a, n) = 1, a φ(n) mód n = de junio de 2002 Criptografía Asimétrica-2

3 Factorización El problema de la factorización es el de hallar los factores primos de un entero n. Un resultado básico es que tal factorización es única para cada n. Esto se conoce como El Teorema Fundamental de la Aritmética. La complejidad de la factorización es mucho mayor que la de la multiplicación. El método ingénuo es probar todos los primos menores que n, pero el número de posibles candidatos es aproximadamente n ln n. Sin embargo, el área es extremadamente activo, y varios algoritmos novedosos se han inventado en los últimos años: Criba Cuadrática (Quadratic Sieve o QS): el mejor método para números de menos que 110 dígitos (decimales). Las mejores versiones tienen complejidad temporal asimptótica de e (1+O(1))(ln n)1 2 (ln ln n) 1 2 Criba de Cuerpo Numérico (Number Field Sieve o NFS): el mejor conocido para más de 110 dígitos. La complejidad asimptótica se estima en e (1,923+O(1))(ln n)1 3 (ln ln n) de junio de 2002 Criptografía Asimétrica-3

4 Algunos Números... En 1970, se logró factorizar un número dificil de 41 dígitos (dificil quiere decir que no tiene factores pequeños). En 1993 se factorizó un número dificil de 120 dígitos usando QS. El cálculo tardó tres meses y usó 825 Mips-años de poder de cómputo. En 1994, una variante del QS se usó para factorizar RSA-129 (un reto de RSA Data Security, Inc., de 129 dígitos). Lo hizo un equipo de 600 personas y 1600 máquinas en el Internet (incluyendo recursos del LDC/USB), estimado en 4000 a 6000 Mips-años. Se piensa que el método NFS sería 10 veces más rápido. 28 de junio de 2002 Criptografía Asimétrica-4

5 Más Números... Los algoritmos asimétricos importantes usan número primos grandes. Algunas preguntas: Si todo el mundo necesita un número primo aleatorio, hay suficientes para que no colidan? Hay aproximadamente primos de 512 bits. Si cada átomo en el universo necesitara 10 9 primos nuevos cada µsegundo desde el comienzo del universo hasta ahora, sólo se necesitarían primos casi sobran... Si alguien crea una base de datos de todos los primos, no podría usarla para atacar al criptosistema? Sí, pero si pudieramos guardar 1 Gb en un disco de 1 gramo de peso, la lista de primos de sólo 512 bits sería tan pesado que la base de datos se convertiría en un abismo negro de junio de 2002 Criptografía Asimétrica-5

6 Generación de Primos Si la factorización es dificil, cómo encontramos primos aleatorios grandes? Resulta que la determinación de primalidad es mucho más fácil que la factorización. Varios métodos probabilísticos se han inventado. Uno de los mejores es el de Rabin y Miller: 1. Escoger un candidato p. Calcular b, el número de veces que 2 divide a p 1. Calcular m, tal que p = b m 2. Escoger un número aleatorio, a < p 3. Inicializar j 0 y z a m mód p 4. Si z = 1 o z = p 1, entonces p podría ser primo 5. Si j > 0 y z = 1, p no es primo 6. j j + 1. Si j < b y z p 1, entonces z z 2 mód p y repetir el paso anterior. En cambio, si z = p 1, p podría ser primo 7. Si j = b y z p 1, entonces p no es primo Si la prueba no falla para un valor determinado de a, éste se llama un testigo. Se puede mostrar que la probabilidad de que p sea compuesto (no primo) es no mayor que 1 4. Si repetimos con t testigos, esa probabilidad se reduce a 1 4 t. 28 de junio de 2002 Criptografía Asimétrica-6

7 En la práctica, se hace esto: El Mundo Real 1. Generar un p de n bits, al azar. 2. Forzar el primero y último bit de p a que sean Prueba divisiones con primos pequeños (ej. hasta 2000). Simplemente probando con 3, 5 y 7 elimina 54 % de los números impares. Siguiendo hasta 256 elimina 80 %. 4. Realizar la prueba Rabin-Miller para 5 valores pequeños de a 5. Si p falla, escoja otro y empezar de nuevo. A veces necesitamos n = pq, donde p y q son primos fuertes, es decir que n no es fácil factorizar. Algunas propiedades que se han recomendado en la literatura: Que gcd(p 1, q 1) sea pequeño Que p 1 y q 1 tengan factores primos grandes, p y q Que p 1 y q 1, p + 1 y q + 1 tengan factores primos grandes Que (p 1)/2 y (q 1)/2 sean primos (implica las primeras dos condiciones) Tambien hay argumentos en contra de estas tácticas (ej. los primos no son tan aleatorios). 28 de junio de 2002 Criptografía Asimétrica-7

8 El Sistema RSA En 1978 Rivest, Shamir y Adleman publicaron su algoritmo, conocido como RSA. Sigue siendo el algoritmo de encriptamiento con claves públicas de mayor aceptación. RSA es un esquema de bloque, en que los mensajes de representan como enteros en el rango 0... n. Encriptar y decriptar son: C = M e mód n M = C d mód n = (M e ) d mód n = M ed mód n La clave pública consiste del par (e, n). La clave privada es (d, n). Para que funcione el sistema, se quiere: Que sea fácil hallar e, d, n tal que M ed = M (mód n) M < n Que sea dificil hallar d a partir de e y n 28 de junio de 2002 Criptografía Asimétrica-8

9 Recordamos el Teorema de Euler: a φ(n) 1 mód n para a y n relativamente primos, y además para n = pq, p y q primos, φ(n) = (p 1)(q 1). Esto implica que m k(p 1)(q 1)+1 m mód n para cualquier k. Entonces una posibilidad es escoger e y d tal que ed = kφ(n) + 1, es decir que ed 1 mód φ(n), o e d 1 mód φ(n) O sea, e y d son inversos multiplicativos mód φ(n). Ahora el sistema RSA consiste de: Bob escoge p, q primos, y calcula n = pq, ej. p = 7, q = 17, n = 119 Bob calcula φ(n) = (p 1)(q 1) = 96 Bob escoge e < φ(n) tal que gcd(e, φ(n)) = 1, ej. e = 5 (en la práctica e puede ser pequeño sin ningún problema). Bob calcula d = e 1 mód φ(n) = 77 (porque 77 5 = 385 = ). La clave pública de Bob es (5, 119) y su clave privada es (77, 119) Alicia quiere mandar el mensaje M = 19. Encripta: C = 19 5 mód 119 = 66. Bob decripta: M=66 77 mód 119 = de junio de 2002 Criptografía Asimétrica-9

10 Seguridad de RSA Para atacar a un sistema RSA, Manuel tiene varias opciones: Probar todas las claves posibles. Pero: Se supone que esto no es práctico (p y q tienen en el orden de cientos de dígitos c/u). Tratar de factorizar n. Esto le permite hallar p y q, y por lo tanto φ(n). Como ya conoce e, puede repetir el cálculo de Bob para determinar d. Pero: Factorización parece ser dificil. Determinar φ(n) directamente, sin p y q, o determinar d directamente, sin φ(n). Pero: No se conoce ningún método. Es más, se ha demostrado que cualquier método que logre hacer esto puede ser usado para factorizar, es decir es por lo menos tan difícil como la factorización. Los esfuerzos para atacar a RSA se concentran en la factorización. 28 de junio de 2002 Criptografía Asimétrica-10

11 Precauciones Respecto a RSA Si Manuel obtiene un par (e, d) para un n determinado, le es más factible factorizar n, o atacar a otros pares sin tener que factorizar n. Por lo tanto, no se debe usar un n común entre un grupo de usuarios. Es razonable usar valores pequeños para e, ej. 3, 17, (todos tienen sólo dos bits en 1, lo cual facilita la exponenciación). Sin embargo, RSA es vulnerable si m e mód n = m. En estos casos los mensajes deben tener relleno (padding) con valores aleatorios. Escoger un valor grande para d. Algunos pares (p, q) pueden dar claves para las cuales ((... (M e mód n) e mód n) e...) e mód n = M) despues de pocas iteraciones. De hecho, para cualquier par (p, q) existen al menos 9 mensajes tales que M = M e mód n! 28 de junio de 2002 Criptografía Asimétrica-11

12 Logaritmos Discretos A diferencia de los sistemas basados en factorización, se aprovecha la dificultad de computar logaritmos discretos. Algunos métodos se basan en aritmética normal, mientras otros usan curvas elípticas. Nos limitamos al caso normal: Sea p un primo, y a un entero tal que a mód p, a 2 mód p,... a p 1 mód p sean todos distintos y consisten de los enteros de 1 a p 1 en alguna permutación. En este caso, a se llama una raíz primitiva de p. Por ejemplo, para p = 7 y a = 5: 5 2 mód 7 = mód 7 = mód 7 = 4 5 mód 7 = mód 7 = mód 7 = 4 4 mód 7 = 2 etc. Entonces, dado el entero b, el valor de i (0 i p 1), tal que b = a i mód p se llama el logaritmo discreto de b para la base a módulo p. El logaritmo discreto de b es único y calcularlo es por lo menos tan dificil como la factorización (el converso no se ha demostrado). Un algoritmo eficiente tiene complejidad temporal e ((ln p)1 3 ln(ln p)) de junio de 2002 Criptografía Asimétrica-12

13 El artículo original que introduce el concepto de algoritmo asimétrico tambien presentó un algoritmo que permite a Alicia y Bob intercambiar una clave de sesión sin que exista un secreto compartido (como una clave) antes de comenzar. Se conoce como Diffie-Hellman key exchange. Una analogía sería la siguiente: Alicia quiere enviar un mensaje (escrito) a Bob, a través de un mensajero en que no confia. Lo encierre en una caja con un candado al cual sólo ella tiene la llave. El mensajero lo entrega a Bob, quien agrega su propio candado, al cual sólo él tiene la llave. El mensajero lo devuelve a Alicia, quien quita su candado. Cuando regresa a Bob, él quita el suyo y abre la caja. Matemáticamente, podemos lograr lo mismo con cualquier función de encriptamiento que comuta. Es decir: {{M} KA } KB = {{M} KB } KA 28 de junio de 2002 Criptografía Asimétrica-13

14 Concretamente, el método de Diffie y Hellman es el siguiente: Sea q un primo, y α una raíz primitiva de q. Ambos son públicos y conocidos previamente. Alicia escoge un entero aleatorio X A < q y calcula Y A = α X A mód q. Bob escoge X B < q y calcula Y B = α X B mód q. Alicia manda Y A a Bob, y Bob manda Y B a Alicia. Alicia calcula K A = (Y B ) X A mód q, y Bob calcula K B = (Y A ) X B mód q. Las dos K son iguales: K A = (Y B ) X A mód q = (α X B mód q) X A mód q = (α X B ) X A mód q = α X AX B mód q =... = (Y A ) X B mód q = K B Manuel sólo dispone de q, α, Y A, yy B. Para encontrar X B, por ejemplo, tendría que calcular el logaritmo discreto de Y B para la base α módulo q. Este método es usado en varias aplicaciones prácticas, incluyendo Secure RPC y Secure Session Layer (SSL), pero con otros elementos para evitar ataques tipo Man in the Middle. 28 de junio de 2002 Criptografía Asimétrica-14

ab mod n = ((a mod n)(b mod n)) mod n

ab mod n = ((a mod n)(b mod n)) mod n Teoría de Números a b(mod n) si a = b + kn para algún entero k. b se llama el resíduo de a, módulo n. a es congruente a b, módulo n. Los enteros 0... n 1 forman el conjunto completo de resíduos módulo

Más detalles

Sistemas basados en la Teoría de Números

Sistemas basados en la Teoría de Números Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas

Más detalles

Criptografía asimétrica o de clave pública

Criptografía asimétrica o de clave pública Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Nuevos Algoritmos de Factorización de Enteros para atacar RSA. Ekoparty

Nuevos Algoritmos de Factorización de Enteros para atacar RSA. Ekoparty Nuevos Algoritmos de Factorización de Enteros para atacar RSA Ekoparty Buenos Aires, 3 de octubre de 2008 Hugo D.Scolnik Departamento de Computación Universidad de Buenos Aires Esquema de la conferencia:

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Avances en la factorización entera

Avances en la factorización entera Avances en la factorización entera Hugo D.Scolnik DISI 2007 con la colaboración de : Martín P.Degrati (tesista de doctorado) Julia Picabea (tesista de licenciatura en Matemática) Juan Pedro Hecht (investigador)

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización

Más detalles

Guia para el exámen parcial 1 - unas soluciones

Guia para el exámen parcial 1 - unas soluciones Matemáticas elementales, Demat-UG, ago-dic, 2017 Guia para el exámen parcial 1 - unas soluciones Fecha del exámen: miercoles, 4 oct, 2017. Profesor: Gil Bor, CIMAT. Definiciones: La representación de a

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1

CLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 9 Última actualización 24/10/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el software SAMCript: Matemáticas discretas

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Algoritmo de Dixon Ataque de Wiener

Algoritmo de Dixon Ataque de Wiener Algoritmo de Dixon Ataque de Wiener México 2011 1 Criba cuadrática 2 Ataque de Wiener Algoritmo de Dixon Factorización Supongamos que nuestra base de primos B := {p 1,...,p b } consiste de los primeros

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

ALGORITMOS PARA PRUEBAS DE PRIMALIDAD. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos para

ALGORITMOS PARA PRUEBAS DE PRIMALIDAD. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos para ALGORITMOS PARA PRUEBAS DE PRIMALIDAD RAÚL MARTINES ZOCON 1, LOLO ORTIZ CESPEDES, JORGE HORNA MERCEDES Y AZUCENA ZAVALETA QUIPUSCOA. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos

Más detalles

CRIPTOGRAFÍA DE CLAVE PÚBLICA

CRIPTOGRAFÍA DE CLAVE PÚBLICA C A P Í T U L O IV CRIPTOGRAFÍA DE CLAVE PÚBLICA 4.1 Definición 4.2 Algoritmo RSA (Rivest, Shamir, Adleman) 4.3 Algoritmo El Gamal 4.4 Criptosistemas basados en Curvas Elípticas 4.5 Criptosistemas basados

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

Congruencias. Homero Gallegos CONACyT Unidad Académica de Matemáticas UAZ 11 de febrero de 2015

Congruencias. Homero Gallegos CONACyT Unidad Académica de Matemáticas UAZ 11 de febrero de 2015 Congruencias Homero Gallegos CONACyT Unidad Académica de Matemáticas UAZ h.r.gallegos.ruiz@gmail.com 11 de febrero de 2015 Cálculos en MAGMA: > time Max( SequenceToSet(Divisors(314159265358979323846264338))

Más detalles

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto 1. Introducción Saúl Zapotecas Martínez Cuauhtemoc Mancillas López Centro de Investigación y Estudios Avanzados

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Modular Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 39 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

Algoritmos Cuánticos

Algoritmos Cuánticos Algoritmos Cuánticos Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Algoritmos cuánticos 1. Introducción 2. Primeros algoritmos

Más detalles

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M. personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7

Más detalles

SECURIDAD VS. OBSCURIDAD

SECURIDAD VS. OBSCURIDAD ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto

Más detalles

Procesamiento Cuántico de Datos

Procesamiento Cuántico de Datos Procesamiento Cuántico de Datos Miguel Arizmendi, Gustavo Zabaleta 15 de diciembre de 2016 Sitio web: www3..mdp.edu.ar/fes/procq.html Miguel Arizmendi, Gustavo Zabaleta () Procesamiento Cuántico de Datos

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Síntesis y análisis de criptosistemas asimétricos

Síntesis y análisis de criptosistemas asimétricos Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología

Más detalles

IIC1253. IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45

IIC1253. IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45 Una introducción a la teoría de números (y a la criptografía) IIC1253 IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45 Motivación: Criptografía de clave pública Se tiene dos funciones

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Introducción a la Criptografía

Introducción a la Criptografía Introducción a la Criptografía Alfredo Villalba villalb0@etu.unige.ch Contenido Introducción. Servicios de seguridad, riesgos y ataques. Criptografía simétrica. Criptografía asimétrica (llave pública)

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Criptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números.

Criptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números. 1 ALGORITMOS PARA TEORÍA DE NÚMEROS 1 Criptografía y Seguridad Computacional 2016-01 Clase 7: 13/04/2016 Profesor: Fernando Krell Notas: Tomás Andrighetti 1. Algoritmos para teoría de números En esta clase

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Algoritmos en teoría de números

Algoritmos en teoría de números Algoritmos en teoría de números IIC2283 IIC2283 Algoritmos en teoría de números 1 / 92 Para recordar: aritmética modular Dados dos números a, b Z, si b > 0 entonces existen α, β Z tales que 0 β < b y a

Más detalles

Criptologia Asimétrica. Desventajas llave secreta

Criptologia Asimétrica. Desventajas llave secreta Criptologia Dr. Criptologia Asimétrica Criptografía de llave pública Lámina 1 Fecha última modificación: marzo 2009 Desventajas llave secreta Distribución de llaves usuarios tienen que seleccionar llave

Más detalles

Método de encriptación RSA con Mathematica

Método de encriptación RSA con Mathematica Método de encriptación RSA con Mathematica Mariano González Ulloa mgonzal@pucp.edu.pe Pontifica Universidad Católica del Perú Departamento de Ciencias 19 de agosto de 2009 Resumen El sistema RSA es, hasta

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Teoría de Números UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números,

Más detalles

Veamos que la operación multiplicación heredada de Z m es interna:

Veamos que la operación multiplicación heredada de Z m es interna: Tema 3 El cuerpo (, +,.) (p número primo) 3.1 El grupo multiplicativo En el tema anterior se vio que (Z m, +,.) es un anillo conmutativo con elementos identidad. No preguntamos ahora para qué elementos

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo). En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir

Más detalles

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa, DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com

Más detalles

UNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE MATEMÁTICAS. A. Encabezado Universidad de Puerto Rico en Humacao

UNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE MATEMÁTICAS. A. Encabezado Universidad de Puerto Rico en Humacao UNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE MATEMÁTICAS A. Encabezado Universidad de Puerto Rico en Humacao B. Nombre del curso Teoría de Números para Maestros C. Codificación MATE 4030 D. Cantidad

Más detalles

Campos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1

Campos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1 Campos Finitos Roberto Gómez Cárdenas March 24, 2009 Roberto Gómez Cárdenas Campos Finitos 1 Aclaración La mayor parte de este material proviene del capítulo 4 Finite Fields del libro: Cryptography and

Más detalles

Sistemas de claves públicas y privadas

Sistemas de claves públicas y privadas Sistemas de claves públicas y privadas Noemí P. Kisbye Resumen La criptografía consiste en transformar un texto claro en otro texto cifrado, de modo que este último sea ilegible a menos que se conozca

Más detalles

FORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO

FORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO FACULTAD DE: CIENCIAS DE LA EDUCACIÓN PROGRAMA DE: LICENCIATURA EN MATEMÁTICAS 1. IDENTIFICACIÓN DEL CURSO PLANEACIÓN DEL CONTENIDO DE CURSO NOMBRE : TEORÍA DE LOS NÚMEROS CÓDIGO : 22140 SEMESTRE : QUINTO

Más detalles

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en

Más detalles

Test de primalidad probabiĺıstico

Test de primalidad probabiĺıstico Test de primalidad probabiĺıstico Taller de Álgebra I Segundo cuatrimestre de 2013 Pequeño Teorema de Fermat Teorema (Pierre de Fermat, 1640) Sea p N primo, y a Z, tal que p a. Entonces a p 1 1 (mod p).

Más detalles

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores.

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores. CRIPTOGRAFIA DE SISTEMAS DE INFORMACIÓN Universidad Particular Andina del cusco Lino Flores Pacheco INTRODUCCION Seguridad de datos en las bases de datos La información almacenada en las bases de datos,

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

Álgebra I Práctica 3 - Números enteros (Parte 1)

Álgebra I Práctica 3 - Números enteros (Parte 1) Divisibilidad Álgebra I Práctica 3 - Números enteros (Parte 1 1. Decidir cuáles de las siguientes afirmaciones son verdaderas para todo a, b, c Z i a b c a c y b c, ii 4 a a, iii a b a ó b, iv 9 a b 9

Más detalles

GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE

GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE DATOS DESCRIPTIVOS 1 CENTRO RESPONSABLE E.U. de Informática OTROS CENTROS IMPLICADOS CICLO Grado sin atribuciones

Más detalles

Repaso de aritmética para ICPC

Repaso de aritmética para ICPC Fidel I. Schaposnik (UNLP) - fidel.s@gmail.com 15 de julio de 2013 Contenidos Números naturales Cálculo de números primos Factorización, ϕ(n) de Euler y cantidad de divisores de n Contenidos Números naturales

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

ARITMÉTICA ENTERA LOS NÚMEROS ENTEROS. = {..., n,..., 3, 2, 1, 0, 1, 2, 3,..., n,...} (Zahlen, en alemán, números)

ARITMÉTICA ENTERA LOS NÚMEROS ENTEROS. = {..., n,..., 3, 2, 1, 0, 1, 2, 3,..., n,...} (Zahlen, en alemán, números) LOS NÚMEROS ENTEROS ARITMÉTICA ENTERA = {..., n,..., 3, 2, 1, 0, 1, 2, 3,..., n,...} (Zahlen, en alemán, números) Recordamos la estructura de sus propiedades aritméticas la relación de orden usual, compatible

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Implementación de un Hardware Reconfigurable de los Bloques de un Sistema RSA

Implementación de un Hardware Reconfigurable de los Bloques de un Sistema RSA Implementación de un Hardware Reconfigurable de los Bloques de un Sistema RSA Freddy Bolaños Martínez* Rubén Darío Nieto Londoño** Álvaro Bernal Noreña*** * ** Ingeniero Electrónico, Estudiante Maestría

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

TEMA Nociones matemáticas para RSA

TEMA Nociones matemáticas para RSA TEMA Nociones matemáticas para RSA El propósito principal en estas páginas es presentar una base matemática necesaria para la posterior comprensión de un criptosistema asimétrico llamado RSA. El estudio

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Enteros Segunda parte.

Enteros Segunda parte. Capítulo 4 Enteros Segunda parte 41 Ecuaciones lineales diofánticas Vamos a aplicar ahora la teoría del máximo común divisor que vimos a la resolución de ciertas ecuaciones en enteros, que se llaman Ecuaciones

Más detalles

Líneas Investigadoras

Líneas Investigadoras Líneas Investigadoras Juan Tena (Universidad de Valladolid) Reunión Murcía 24-25 Noviembre 2006 1. Tests deterministas de Primalidad. 2. Isogenias de curvas Elípticas. 3. Protocolos: Firma Digital Distribuida,

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Criptografía sobre curvas eĺıpticas

Criptografía sobre curvas eĺıpticas Criptografía sobre curvas eĺıpticas José Galaviz Casas Departamento de Matemáticas, Facultad de Ciencias, Universidad Nacional Autónoma de México. José Galaviz Casas (Facultad de Ciencias, UNAM) Criptografía

Más detalles