Criptografía Asimétrica. Previos
|
|
- Alfredo Parra Quiroga
- hace 5 años
- Vistas:
Transcripción
1 Criptografía Asimétrica Previos Se define el operador aritmética mód así: a b(mód n) si a = b + kn para algún entero k. (Nota: la función de librería mod(), o el operador % en el lenguaje C, no siempre siguen la definición precisa.) Aritmética modular es conmutativa, asociativa y distributiva. Además: (a + b) mód n = ((a mód n) + (b mód n)) mód n (a b) mód n = ((a mód n) (b mód n)) mód n ab mód n = ((a mód n)(b mód n)) mód n (a(b + c)) mód n = ((ab mód n) + (ac mód n)) mód n Una operación criptográfica común es la exponenciación modular, a x mód n, ej.: a 9 mód n = (((a 2 ) mód n) 2 mód n) 2 mód n)a mód n 28 de junio de 2002 Criptografía Asimétrica-1
2 Un número primo es un entero mayor que 1 cuyos únicos factores son 1 y él mismo. Hay una cantidad infinita de primos. Los de interés para la criptografía son números grandes (512 bits o más). a y n son relativamente primos si no tienen factores en común sino 1, o sea que gcd(a, n) = 1. Calcular gcd(a, n) es fácil usando el conocido Algoritmo de Euclídes. a y b son inversos multiplicativos si ab mód n = 1 (o ab 1(mód n)). El inverso de a se escribe a 1. No siempre existe. En general: si a y n no son relativamente primos, entonces a 1 x(mód n) no tiene solución. Si lo son, puede haber más de una solución. Para garantizar una solución única, basta que n sea primo. En general, encontrar un inverso es más costoso que gcd, pero todavía es tratable. Teorema: si m es primo, y no es un factor de a, entonces a m 1 1(mód m) Esto se conoce como El Pequeño Teorema de Fermat. La función indicatriz de Euler (totient function), φ(n), es el número de enteros menores que n que sean relativamente primos a n. Si n es primo, φ(n) = n 1. Si n = pq, donde p y q son primos, entonces φ(n) = (p 1)(q 1). Si gcd(a, n) = 1, a φ(n) mód n = de junio de 2002 Criptografía Asimétrica-2
3 Factorización El problema de la factorización es el de hallar los factores primos de un entero n. Un resultado básico es que tal factorización es única para cada n. Esto se conoce como El Teorema Fundamental de la Aritmética. La complejidad de la factorización es mucho mayor que la de la multiplicación. El método ingénuo es probar todos los primos menores que n, pero el número de posibles candidatos es aproximadamente n ln n. Sin embargo, el área es extremadamente activo, y varios algoritmos novedosos se han inventado en los últimos años: Criba Cuadrática (Quadratic Sieve o QS): el mejor método para números de menos que 110 dígitos (decimales). Las mejores versiones tienen complejidad temporal asimptótica de e (1+O(1))(ln n)1 2 (ln ln n) 1 2 Criba de Cuerpo Numérico (Number Field Sieve o NFS): el mejor conocido para más de 110 dígitos. La complejidad asimptótica se estima en e (1,923+O(1))(ln n)1 3 (ln ln n) de junio de 2002 Criptografía Asimétrica-3
4 Algunos Números... En 1970, se logró factorizar un número dificil de 41 dígitos (dificil quiere decir que no tiene factores pequeños). En 1993 se factorizó un número dificil de 120 dígitos usando QS. El cálculo tardó tres meses y usó 825 Mips-años de poder de cómputo. En 1994, una variante del QS se usó para factorizar RSA-129 (un reto de RSA Data Security, Inc., de 129 dígitos). Lo hizo un equipo de 600 personas y 1600 máquinas en el Internet (incluyendo recursos del LDC/USB), estimado en 4000 a 6000 Mips-años. Se piensa que el método NFS sería 10 veces más rápido. 28 de junio de 2002 Criptografía Asimétrica-4
5 Más Números... Los algoritmos asimétricos importantes usan número primos grandes. Algunas preguntas: Si todo el mundo necesita un número primo aleatorio, hay suficientes para que no colidan? Hay aproximadamente primos de 512 bits. Si cada átomo en el universo necesitara 10 9 primos nuevos cada µsegundo desde el comienzo del universo hasta ahora, sólo se necesitarían primos casi sobran... Si alguien crea una base de datos de todos los primos, no podría usarla para atacar al criptosistema? Sí, pero si pudieramos guardar 1 Gb en un disco de 1 gramo de peso, la lista de primos de sólo 512 bits sería tan pesado que la base de datos se convertiría en un abismo negro de junio de 2002 Criptografía Asimétrica-5
6 Generación de Primos Si la factorización es dificil, cómo encontramos primos aleatorios grandes? Resulta que la determinación de primalidad es mucho más fácil que la factorización. Varios métodos probabilísticos se han inventado. Uno de los mejores es el de Rabin y Miller: 1. Escoger un candidato p. Calcular b, el número de veces que 2 divide a p 1. Calcular m, tal que p = b m 2. Escoger un número aleatorio, a < p 3. Inicializar j 0 y z a m mód p 4. Si z = 1 o z = p 1, entonces p podría ser primo 5. Si j > 0 y z = 1, p no es primo 6. j j + 1. Si j < b y z p 1, entonces z z 2 mód p y repetir el paso anterior. En cambio, si z = p 1, p podría ser primo 7. Si j = b y z p 1, entonces p no es primo Si la prueba no falla para un valor determinado de a, éste se llama un testigo. Se puede mostrar que la probabilidad de que p sea compuesto (no primo) es no mayor que 1 4. Si repetimos con t testigos, esa probabilidad se reduce a 1 4 t. 28 de junio de 2002 Criptografía Asimétrica-6
7 En la práctica, se hace esto: El Mundo Real 1. Generar un p de n bits, al azar. 2. Forzar el primero y último bit de p a que sean Prueba divisiones con primos pequeños (ej. hasta 2000). Simplemente probando con 3, 5 y 7 elimina 54 % de los números impares. Siguiendo hasta 256 elimina 80 %. 4. Realizar la prueba Rabin-Miller para 5 valores pequeños de a 5. Si p falla, escoja otro y empezar de nuevo. A veces necesitamos n = pq, donde p y q son primos fuertes, es decir que n no es fácil factorizar. Algunas propiedades que se han recomendado en la literatura: Que gcd(p 1, q 1) sea pequeño Que p 1 y q 1 tengan factores primos grandes, p y q Que p 1 y q 1, p + 1 y q + 1 tengan factores primos grandes Que (p 1)/2 y (q 1)/2 sean primos (implica las primeras dos condiciones) Tambien hay argumentos en contra de estas tácticas (ej. los primos no son tan aleatorios). 28 de junio de 2002 Criptografía Asimétrica-7
8 El Sistema RSA En 1978 Rivest, Shamir y Adleman publicaron su algoritmo, conocido como RSA. Sigue siendo el algoritmo de encriptamiento con claves públicas de mayor aceptación. RSA es un esquema de bloque, en que los mensajes de representan como enteros en el rango 0... n. Encriptar y decriptar son: C = M e mód n M = C d mód n = (M e ) d mód n = M ed mód n La clave pública consiste del par (e, n). La clave privada es (d, n). Para que funcione el sistema, se quiere: Que sea fácil hallar e, d, n tal que M ed = M (mód n) M < n Que sea dificil hallar d a partir de e y n 28 de junio de 2002 Criptografía Asimétrica-8
9 Recordamos el Teorema de Euler: a φ(n) 1 mód n para a y n relativamente primos, y además para n = pq, p y q primos, φ(n) = (p 1)(q 1). Esto implica que m k(p 1)(q 1)+1 m mód n para cualquier k. Entonces una posibilidad es escoger e y d tal que ed = kφ(n) + 1, es decir que ed 1 mód φ(n), o e d 1 mód φ(n) O sea, e y d son inversos multiplicativos mód φ(n). Ahora el sistema RSA consiste de: Bob escoge p, q primos, y calcula n = pq, ej. p = 7, q = 17, n = 119 Bob calcula φ(n) = (p 1)(q 1) = 96 Bob escoge e < φ(n) tal que gcd(e, φ(n)) = 1, ej. e = 5 (en la práctica e puede ser pequeño sin ningún problema). Bob calcula d = e 1 mód φ(n) = 77 (porque 77 5 = 385 = ). La clave pública de Bob es (5, 119) y su clave privada es (77, 119) Alicia quiere mandar el mensaje M = 19. Encripta: C = 19 5 mód 119 = 66. Bob decripta: M=66 77 mód 119 = de junio de 2002 Criptografía Asimétrica-9
10 Seguridad de RSA Para atacar a un sistema RSA, Manuel tiene varias opciones: Probar todas las claves posibles. Pero: Se supone que esto no es práctico (p y q tienen en el orden de cientos de dígitos c/u). Tratar de factorizar n. Esto le permite hallar p y q, y por lo tanto φ(n). Como ya conoce e, puede repetir el cálculo de Bob para determinar d. Pero: Factorización parece ser dificil. Determinar φ(n) directamente, sin p y q, o determinar d directamente, sin φ(n). Pero: No se conoce ningún método. Es más, se ha demostrado que cualquier método que logre hacer esto puede ser usado para factorizar, es decir es por lo menos tan difícil como la factorización. Los esfuerzos para atacar a RSA se concentran en la factorización. 28 de junio de 2002 Criptografía Asimétrica-10
11 Precauciones Respecto a RSA Si Manuel obtiene un par (e, d) para un n determinado, le es más factible factorizar n, o atacar a otros pares sin tener que factorizar n. Por lo tanto, no se debe usar un n común entre un grupo de usuarios. Es razonable usar valores pequeños para e, ej. 3, 17, (todos tienen sólo dos bits en 1, lo cual facilita la exponenciación). Sin embargo, RSA es vulnerable si m e mód n = m. En estos casos los mensajes deben tener relleno (padding) con valores aleatorios. Escoger un valor grande para d. Algunos pares (p, q) pueden dar claves para las cuales ((... (M e mód n) e mód n) e...) e mód n = M) despues de pocas iteraciones. De hecho, para cualquier par (p, q) existen al menos 9 mensajes tales que M = M e mód n! 28 de junio de 2002 Criptografía Asimétrica-11
12 Logaritmos Discretos A diferencia de los sistemas basados en factorización, se aprovecha la dificultad de computar logaritmos discretos. Algunos métodos se basan en aritmética normal, mientras otros usan curvas elípticas. Nos limitamos al caso normal: Sea p un primo, y a un entero tal que a mód p, a 2 mód p,... a p 1 mód p sean todos distintos y consisten de los enteros de 1 a p 1 en alguna permutación. En este caso, a se llama una raíz primitiva de p. Por ejemplo, para p = 7 y a = 5: 5 2 mód 7 = mód 7 = mód 7 = 4 5 mód 7 = mód 7 = mód 7 = 4 4 mód 7 = 2 etc. Entonces, dado el entero b, el valor de i (0 i p 1), tal que b = a i mód p se llama el logaritmo discreto de b para la base a módulo p. El logaritmo discreto de b es único y calcularlo es por lo menos tan dificil como la factorización (el converso no se ha demostrado). Un algoritmo eficiente tiene complejidad temporal e ((ln p)1 3 ln(ln p)) de junio de 2002 Criptografía Asimétrica-12
13 El artículo original que introduce el concepto de algoritmo asimétrico tambien presentó un algoritmo que permite a Alicia y Bob intercambiar una clave de sesión sin que exista un secreto compartido (como una clave) antes de comenzar. Se conoce como Diffie-Hellman key exchange. Una analogía sería la siguiente: Alicia quiere enviar un mensaje (escrito) a Bob, a través de un mensajero en que no confia. Lo encierre en una caja con un candado al cual sólo ella tiene la llave. El mensajero lo entrega a Bob, quien agrega su propio candado, al cual sólo él tiene la llave. El mensajero lo devuelve a Alicia, quien quita su candado. Cuando regresa a Bob, él quita el suyo y abre la caja. Matemáticamente, podemos lograr lo mismo con cualquier función de encriptamiento que comuta. Es decir: {{M} KA } KB = {{M} KB } KA 28 de junio de 2002 Criptografía Asimétrica-13
14 Concretamente, el método de Diffie y Hellman es el siguiente: Sea q un primo, y α una raíz primitiva de q. Ambos son públicos y conocidos previamente. Alicia escoge un entero aleatorio X A < q y calcula Y A = α X A mód q. Bob escoge X B < q y calcula Y B = α X B mód q. Alicia manda Y A a Bob, y Bob manda Y B a Alicia. Alicia calcula K A = (Y B ) X A mód q, y Bob calcula K B = (Y A ) X B mód q. Las dos K son iguales: K A = (Y B ) X A mód q = (α X B mód q) X A mód q = (α X B ) X A mód q = α X AX B mód q =... = (Y A ) X B mód q = K B Manuel sólo dispone de q, α, Y A, yy B. Para encontrar X B, por ejemplo, tendría que calcular el logaritmo discreto de Y B para la base α módulo q. Este método es usado en varias aplicaciones prácticas, incluyendo Secure RPC y Secure Session Layer (SSL), pero con otros elementos para evitar ataques tipo Man in the Middle. 28 de junio de 2002 Criptografía Asimétrica-14
ab mod n = ((a mod n)(b mod n)) mod n
Teoría de Números a b(mod n) si a = b + kn para algún entero k. b se llama el resíduo de a, módulo n. a es congruente a b, módulo n. Los enteros 0... n 1 forman el conjunto completo de resíduos módulo
Más detallesSistemas basados en la Teoría de Números
Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas
Más detallesCriptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Más detallesSeguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Más detallesClase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesCriptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesNuevos Algoritmos de Factorización de Enteros para atacar RSA. Ekoparty
Nuevos Algoritmos de Factorización de Enteros para atacar RSA Ekoparty Buenos Aires, 3 de octubre de 2008 Hugo D.Scolnik Departamento de Computación Universidad de Buenos Aires Esquema de la conferencia:
Más detallesARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso
ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesAvances en la factorización entera
Avances en la factorización entera Hugo D.Scolnik DISI 2007 con la colaboración de : Martín P.Degrati (tesista de doctorado) Julia Picabea (tesista de licenciatura en Matemática) Juan Pedro Hecht (investigador)
Más detallesMatemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización
Más detallesGuia para el exámen parcial 1 - unas soluciones
Matemáticas elementales, Demat-UG, ago-dic, 2017 Guia para el exámen parcial 1 - unas soluciones Fecha del exámen: miercoles, 4 oct, 2017. Profesor: Gil Bor, CIMAT. Definiciones: La representación de a
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesCLCript Cuadernos de Laboratorio de Criptografía jra - Entrega nº 9 Matemáticas discretas en criptografía Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 9 Última actualización 24/10/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el software SAMCript: Matemáticas discretas
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesAlgoritmo de Dixon Ataque de Wiener
Algoritmo de Dixon Ataque de Wiener México 2011 1 Criba cuadrática 2 Ataque de Wiener Algoritmo de Dixon Factorización Supongamos que nuestra base de primos B := {p 1,...,p b } consiste de los primeros
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detallesALGORITMOS PARA PRUEBAS DE PRIMALIDAD. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos para
ALGORITMOS PARA PRUEBAS DE PRIMALIDAD RAÚL MARTINES ZOCON 1, LOLO ORTIZ CESPEDES, JORGE HORNA MERCEDES Y AZUCENA ZAVALETA QUIPUSCOA. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos
Más detallesCRIPTOGRAFÍA DE CLAVE PÚBLICA
C A P Í T U L O IV CRIPTOGRAFÍA DE CLAVE PÚBLICA 4.1 Definición 4.2 Algoritmo RSA (Rivest, Shamir, Adleman) 4.3 Algoritmo El Gamal 4.4 Criptosistemas basados en Curvas Elípticas 4.5 Criptosistemas basados
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesMatemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla
Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto
Más detallesAPLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Más detallesCongruencias. Homero Gallegos CONACyT Unidad Académica de Matemáticas UAZ 11 de febrero de 2015
Congruencias Homero Gallegos CONACyT Unidad Académica de Matemáticas UAZ h.r.gallegos.ruiz@gmail.com 11 de febrero de 2015 Cálculos en MAGMA: > time Max( SequenceToSet(Divisors(314159265358979323846264338))
Más detallesAritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto
Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto 1. Introducción Saúl Zapotecas Martínez Cuauhtemoc Mancillas López Centro de Investigación y Estudios Avanzados
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Modular Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 39 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detallesAlgoritmos Cuánticos
Algoritmos Cuánticos Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Algoritmos cuánticos 1. Introducción 2. Primeros algoritmos
Más detallesDígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
Más detallesSECURIDAD VS. OBSCURIDAD
ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto
Más detallesProcesamiento Cuántico de Datos
Procesamiento Cuántico de Datos Miguel Arizmendi, Gustavo Zabaleta 15 de diciembre de 2016 Sitio web: www3..mdp.edu.ar/fes/procq.html Miguel Arizmendi, Gustavo Zabaleta () Procesamiento Cuántico de Datos
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesSíntesis y análisis de criptosistemas asimétricos
Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología
Más detallesIIC1253. IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45
Una introducción a la teoría de números (y a la criptografía) IIC1253 IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45 Motivación: Criptografía de clave pública Se tiene dos funciones
Más detallesClase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Más detallesIntroducción a la Criptografía
Introducción a la Criptografía Alfredo Villalba villalb0@etu.unige.ch Contenido Introducción. Servicios de seguridad, riesgos y ataques. Criptografía simétrica. Criptografía asimétrica (llave pública)
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:
Más detallesIntroducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesCriptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números.
1 ALGORITMOS PARA TEORÍA DE NÚMEROS 1 Criptografía y Seguridad Computacional 2016-01 Clase 7: 13/04/2016 Profesor: Fernando Krell Notas: Tomás Andrighetti 1. Algoritmos para teoría de números En esta clase
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesAlgoritmos en teoría de números
Algoritmos en teoría de números IIC2283 IIC2283 Algoritmos en teoría de números 1 / 92 Para recordar: aritmética modular Dados dos números a, b Z, si b > 0 entonces existen α, β Z tales que 0 β < b y a
Más detallesCriptologia Asimétrica. Desventajas llave secreta
Criptologia Dr. Criptologia Asimétrica Criptografía de llave pública Lámina 1 Fecha última modificación: marzo 2009 Desventajas llave secreta Distribución de llaves usuarios tienen que seleccionar llave
Más detallesMétodo de encriptación RSA con Mathematica
Método de encriptación RSA con Mathematica Mariano González Ulloa mgonzal@pucp.edu.pe Pontifica Universidad Católica del Perú Departamento de Ciencias 19 de agosto de 2009 Resumen El sistema RSA es, hasta
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesTeoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides
Teoría de Números UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números,
Más detallesVeamos que la operación multiplicación heredada de Z m es interna:
Tema 3 El cuerpo (, +,.) (p número primo) 3.1 El grupo multiplicativo En el tema anterior se vio que (Z m, +,.) es un anillo conmutativo con elementos identidad. No preguntamos ahora para qué elementos
Más detallesCapítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detalles2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).
En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero
Más detallesMatemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir
Más detallesFunciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,
DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com
Más detallesUNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE MATEMÁTICAS. A. Encabezado Universidad de Puerto Rico en Humacao
UNIVERSIDAD DE PUERTO RICO EN HUMACAO DEPARTAMENTO DE MATEMÁTICAS A. Encabezado Universidad de Puerto Rico en Humacao B. Nombre del curso Teoría de Números para Maestros C. Codificación MATE 4030 D. Cantidad
Más detallesCampos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1
Campos Finitos Roberto Gómez Cárdenas March 24, 2009 Roberto Gómez Cárdenas Campos Finitos 1 Aclaración La mayor parte de este material proviene del capítulo 4 Finite Fields del libro: Cryptography and
Más detallesSistemas de claves públicas y privadas
Sistemas de claves públicas y privadas Noemí P. Kisbye Resumen La criptografía consiste en transformar un texto claro en otro texto cifrado, de modo que este último sea ilegible a menos que se conozca
Más detallesFORMATO DE CONTENIDO DE CURSO PLANEACIÓN DEL CONTENIDO DE CURSO
FACULTAD DE: CIENCIAS DE LA EDUCACIÓN PROGRAMA DE: LICENCIATURA EN MATEMÁTICAS 1. IDENTIFICACIÓN DEL CURSO PLANEACIÓN DEL CONTENIDO DE CURSO NOMBRE : TEORÍA DE LOS NÚMEROS CÓDIGO : 22140 SEMESTRE : QUINTO
Más detallesAritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16
Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en
Más detallesTest de primalidad probabiĺıstico
Test de primalidad probabiĺıstico Taller de Álgebra I Segundo cuatrimestre de 2013 Pequeño Teorema de Fermat Teorema (Pierre de Fermat, 1640) Sea p N primo, y a Z, tal que p a. Entonces a p 1 1 (mod p).
Más detallesLa perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores.
CRIPTOGRAFIA DE SISTEMAS DE INFORMACIÓN Universidad Particular Andina del cusco Lino Flores Pacheco INTRODUCCION Seguridad de datos en las bases de datos La información almacenada en las bases de datos,
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesFundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Más detallesAmpliación Matemática Discreta. Justo Peralta López
Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales
Más detallesÁlgebra I Práctica 3 - Números enteros (Parte 1)
Divisibilidad Álgebra I Práctica 3 - Números enteros (Parte 1 1. Decidir cuáles de las siguientes afirmaciones son verdaderas para todo a, b, c Z i a b c a c y b c, ii 4 a a, iii a b a ó b, iv 9 a b 9
Más detallesGUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE
GUÍA DE APRENDIZAJE CODIFICACIÓN DE LA INFORMACIÓN GRADUADO EN INGENIERÍA DEL SOFTWARE DATOS DESCRIPTIVOS 1 CENTRO RESPONSABLE E.U. de Informática OTROS CENTROS IMPLICADOS CICLO Grado sin atribuciones
Más detallesRepaso de aritmética para ICPC
Fidel I. Schaposnik (UNLP) - fidel.s@gmail.com 15 de julio de 2013 Contenidos Números naturales Cálculo de números primos Factorización, ϕ(n) de Euler y cantidad de divisores de n Contenidos Números naturales
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesARITMÉTICA ENTERA LOS NÚMEROS ENTEROS. = {..., n,..., 3, 2, 1, 0, 1, 2, 3,..., n,...} (Zahlen, en alemán, números)
LOS NÚMEROS ENTEROS ARITMÉTICA ENTERA = {..., n,..., 3, 2, 1, 0, 1, 2, 3,..., n,...} (Zahlen, en alemán, números) Recordamos la estructura de sus propiedades aritméticas la relación de orden usual, compatible
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesImplementación de un Hardware Reconfigurable de los Bloques de un Sistema RSA
Implementación de un Hardware Reconfigurable de los Bloques de un Sistema RSA Freddy Bolaños Martínez* Rubén Darío Nieto Londoño** Álvaro Bernal Noreña*** * ** Ingeniero Electrónico, Estudiante Maestría
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detallesTEMA Nociones matemáticas para RSA
TEMA Nociones matemáticas para RSA El propósito principal en estas páginas es presentar una base matemática necesaria para la posterior comprensión de un criptosistema asimétrico llamado RSA. El estudio
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesEnteros Segunda parte.
Capítulo 4 Enteros Segunda parte 41 Ecuaciones lineales diofánticas Vamos a aplicar ahora la teoría del máximo común divisor que vimos a la resolución de ciertas ecuaciones en enteros, que se llaman Ecuaciones
Más detallesLíneas Investigadoras
Líneas Investigadoras Juan Tena (Universidad de Valladolid) Reunión Murcía 24-25 Noviembre 2006 1. Tests deterministas de Primalidad. 2. Isogenias de curvas Elípticas. 3. Protocolos: Firma Digital Distribuida,
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesCRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detallesCriptografía sobre curvas eĺıpticas
Criptografía sobre curvas eĺıpticas José Galaviz Casas Departamento de Matemáticas, Facultad de Ciencias, Universidad Nacional Autónoma de México. José Galaviz Casas (Facultad de Ciencias, UNAM) Criptografía
Más detalles