Clase 2: Criptografía

Documentos relacionados
Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Criptografía Susana Puddu

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Sistemas basados en la Teoría de Números

Seguridad Informática

Criptografía asimétrica o de clave pública

Criptografía de clave pública

El universo de los números primos

05. Criptografía de clave pública

CRIPTOLOGÍA II MIGUEL ADÁN

Lección 3: Sistemas de Cifra con Clave Pública

Que es la CRIPTOLOGIA

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico

Matemáticas Discretas. Oscar Bedoya

Test de primalidad, aplicación a la criptografía

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Criptografía y Seguridad Computacional

Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica

Capítulo 3: Técnicas de Conteo Clase 3: Conteo utilizando relaciones de recurrencia

Capítulo 2: Inducción y recursión Clase 1: El principio de Inducción

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico

Clave Pública. Criptografía-ULL

Nuevos Algoritmos de Factorización de Enteros para atacar RSA. Ekoparty

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Algoritmos de cifrado

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Criptografía: Matemáticas para proteger la información

Capítulo 2: Inducción y recursión Clase 2: El principio de Inducción Fuerte

Seguridad Informática

ALGORITMOS PARA PRUEBAS DE PRIMALIDAD. Resumen. En este artículo se discuten algoritmos determinísticos y probabilísticos para

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,

Capítulo 3: Grafos Clase 1: Grafos: Modelos, tipos, representación e isomorfismo

Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides

Introducción a la Matemática Discreta

Modelos Matemáticos en Ciberseguridad

Códigos y Criptografía

FACTORIZACIÓN DE TRINOMIOS CUADRÁTICOS

Introducción a la Teoría de Números

Facultad de Ingeniería Matemática intermedia 1. Proyecto 1

MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8

Notas del cursos. Basadas en los prontuarios de MATE 3001 y MATE 3023

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

REALIZADO POR: MILA LEAL

Cómo descifrar el código. Un informe de investigación de muestra

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Redes de comunicación

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Matemáticas y seguridad: de la criptografía a la lucha contra el terrorismo

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

ASIMETRICA I CRIPTO II UT II N 03

Criptografía de clave pública. El sistema RSA

Capítulo 3: Técnicas de Conteo Clase 2: Permutaciones y Combinaciones, Coeficientes Binomiales y Aplicaciones a Probabilidad Discreta

Un Poco de Historia Criptografía, Criptografía Clásica

Capítulo 2: Inducción y recursión Clase 3: Definiciones recursivas e Inducción estructural

GUIA DE CATEDRA Matemática Empresarial Guía N.3 F. Elaboración 09 abril /11 F. 1 Revisión 09/04/11 Pagina 1 de 8

Criptografía de clave pública Sistemas basados en el problema de la mochila

CRIPTO 101- RSA y la aritmética modular I

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía y firma digital

Conceptos sobre firma y certificados digitales

Bol. Soc. Esp. Mat. Apl. n o 17 (2001),

3. ARITMÉTICA MODULAR Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Capítulo 3. Teoría de números Principio de inducción

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

Test de primalidad probabiĺıstico

Matemáticas. María Isabel González Vasco. Universidad Rey Juan Carlos

Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 2: Lógica de Predicados y Métodos de Demostración

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO

Teoría de Autómatas y Compiladores [ICI-445] Capítulo 2: Autómatas Finitos

Capítulo 4: Grafos Clase 3: Grafos planares y Colorabilidad de Grafos

REPRESENTACIONES GRAFICAS DE LOS DATOS Ejemplo 2

Transcripción:

Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11

Qué es la criptología? La criptología es el estudio de los mensajes secretos. Uno de sus primeros usuarios fue Julio César: Encriptaba mensajes cambiando cada letra del alfabeto por la letra que está tres veces más adelante. (Por supuesto, este tipo de encriptación no se considera segura hoy en día). Formalmente, primero reemplace cada letra por un entero entre 0 y 25. Luego, encripte mediante la función f que asigna a cada entero p [0,25] el entero f (p) = (p + 3)(mod 26). P. Barceló Matemática Discreta - Cap. 5: Teoría de números 2 / 11

Descifración Ejercicio: Cómo es posible descifrar un mensaje encriptado de esta forma? P. Barceló Matemática Discreta - Cap. 5: Teoría de números 3 / 11

Descifración Ejercicio: Cómo es posible descifrar un mensaje encriptado de esta forma? Básicamente usando la función inversa f 1 tal que f 1 (p) = (p 3)(mod 26). P. Barceló Matemática Discreta - Cap. 5: Teoría de números 3 / 11

Descifración Ejercicio: Cómo es posible descifrar un mensaje encriptado de esta forma? Básicamente usando la función inversa f 1 tal que f 1 (p) = (p 3)(mod 26). Otras formas un poco más elaboradas: Usar para algún entero k 26 la función f (p) = (p + k)(mod 26). Usar para algún par de enteros a,b la función f (p) = (ap + b)(mod 26), de tal forma que f sea una biyección. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 3 / 11

Criptografía de llave pública vs llave privada Todos los métodos anteriores son métodos de llave privada, en el sentido que solo las personas que envían y que reciben el mensaje saben como encriptarlo y descifrarlo. El problema con esto es que si otra persona se entera de la llave fácilmente puede enterarse de los mensajes. La llave, por tanto, tiene que ser cuidadosamente intercambiada. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 4 / 11

Criptografía de llave pública vs llave privada En los sistemas de llave pública, cualquier persona conoce la llave para encriptar el mensaje, no así para descifrarlo. La llave para descifrarlo se mantiene privada, y no necesita ser intercambiada. Sabiendo la llave de encriptación es posible obtener la llave para descifrar, pero al costo de ocupar recursos computacionales imposibles (2 millones de años, por ejemplo). P. Barceló Matemática Discreta - Cap. 5: Teoría de números 5 / 11

Criptografía RSA Desarrollada por Rivest, Shamir y Adleman en 1976 (les valió el Turing award el 2003). También inventada en paralelo, pero en secreto, en el gobierno norteamericano, en 1973 por Clifford Cocks. La clave de encriptación es de la forma (n,e), donde n = pq, para p y q primos grandes, y e es un primo relativo a (p 1)(q 1). Encontrar dos primos grandes es fácil usando técnicas probabilistas, e.g. test de Miller-Rabin. Sin embargo, si un adversario solo ve n es computacionalmente difícil que lo factorice para encontrar el par (p,q). P. Barceló Matemática Discreta - Cap. 5: Teoría de números 6 / 11

Encriptación RSA Asumimos que el mensaje M está dado como una secuencia de enteros (sino tan solo lo transformamos en un mensaje de esta forma). Luego, computamos el valor C = M e (mod n). Esto es relativamente fácil de hacer utilizando algoritmos para exponenciación modular. Pregunta: Se le ocurre cómo funcionan estos algoritmos? P. Barceló Matemática Discreta - Cap. 5: Teoría de números 7 / 11

Llave descifradora La llave descifradora d es cualquier entero tal que de 1 (mod (p 1)(q 1)). Ejercicio: Demuestre que un entero d como se define arriba siempre existe. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 8 / 11

Descifrando en RSA Ahora mostramos cómo descifrar C usando d. Sabemos que existe entero k 0 tal que: de = 1 + k(p 1)(q 1). Por tanto, C d (M e ) d M 1+k(p 1)(q 1) (modn) P. Barceló Matemática Discreta - Cap. 5: Teoría de números 9 / 11

Descifrando en RSA Note que raramente p o q dividirán a a, y por tanto, por el pequeño Teorema de Fermat: M p 1 1 (mod p) y M q 1 1 (modq). Concluimos que C d M (M p 1 ) k(q 1) M (mod p), y C d M (M q 1 ) k(p 1) M (mod q). Por tanto, C d M (mod pq). ( Por qué?) P. Barceló Matemática Discreta - Cap. 5: Teoría de números 10 / 11

Cómo funciona? La clave pública está disponible para mandarle mensajes al receptor, pero la privada la mantiene el receptor sin publicarla y la utiliza para descifrar. Es fácil encontrar d desde e solo si se conoce una factorización prima pq de n. En caso contrario, hay que encontrar factorización prima, lo que es algo costoso. (Actualmente no se sabe cómo factorizar números de más de 100 dígitos). P. Barceló Matemática Discreta - Cap. 5: Teoría de números 11 / 11