APLICACIONES DE LA ARITMÉTICA MODULAR

Documentos relacionados
Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

Criptografía de clave pública

Ingeniería en Informática

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Lección 3: Sistemas de Cifra con Clave Pública

Matemáticas aplicadas a la criptografía

Clave Pública. Criptografía-ULL

Clase 2: Criptografía

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Bloque I Criptografía

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012

Sistemas de Cifra en Flujo

Criptografía Susana Puddu

Seguridad Informática

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla

6.4 Criptología Elementos de la criptología

Sistemas basados en la Teoría de Números

Criptografía Moderna. Criptografía Moderna

Criptografía de clave pública Sistemas basados en el problema de la mochila

Ingeniería en Informática

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Seguridad en Internet. Jordi Forné

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

05. Criptografía de clave pública

Procesamiento Cuántico de Datos

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Algoritmos de cifrado

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

ESTUDIO SOBRE LA COMPLEMENTARIEDAD DEL PAR DE CLAVES RSA Y USO DE HERRAMIENTAS DE ACCESO PÚBLICO

Ampliación Matemática Discreta. Justo Peralta López

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

Taller de Talento Matemático. Congruencias

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

Aplicaciones de Aritmética Modular

Sistemas criptográficos modernos

CUBE - ACTIVIDADES. 1.- Sobre la película. 2.- Referencias presentes en la película. 3.- Actividad matemática.-códigos y criptografía

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Método de encriptación RSA con Mathematica

Sistemas de claves públicas y privadas

Criptografía asimétrica o de clave pública

Tema 05: Tablas hash. M. en C. Edgardo Adrián Franco Martínez edgardoadrianfrancom

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

LO QUE SE TRATA DE EVITAR

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

TEMA 3: SERVICIO SSH

IIC1253. IIC1253 Una introducción a la teoría de números (y a la criptografía) 1/45

jra Taller de Criptografía Aplicada, CyberCamp 2017, Santander, 3/12/17 Página 1

Para contar el tiempo en un mismo día usamos las horas, pero según utilicemos un reloj analógico o digital contamos de forma distinta. Problema 1.

Aritmética entera y modular

MANUAL SOBRE FIRMA ELECTRÓNICA

Test de primalidad, aplicación a la criptografía

1. Aritmética del reloj

Capítulo 13 Cifrado Asimétrico con Mochilas

CRIPTOGRAFÍA DE CLAVE PÚBLICA

Algoritmo de Dixon Ataque de Wiener

ab mod n = ((a mod n)(b mod n)) mod n

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS

Criptografía Introducción (II) Criptografía Introducción (I) = +

Capítulo 8 Seguridad en redes

Semana 12: Encriptación. Criptografía

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA

Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

Conceptos sobre firma y certificados digitales

Objetivos formativos de Álgebra

Matemáticas Discretas. Oscar Bedoya

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Criptografía Asimétrica. Previos

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRIPTOGRAFÍA APLICADA

Síntesis y análisis de criptosistemas asimétricos

SECURIDAD VS. OBSCURIDAD

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Taller de Talento Matemático. Congruencias II

Características y uso. Recordando. La criptografia define una función de

Introducción a la Teoría de Números

Criptografía: Matemáticas para proteger la información

Introducción a la Matemática Discreta. Grado en Ingeniería Informática. Informática de Computadores. 22 de Diciembre de Grupo 3.

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Seguridad Informática

TEMA Nociones matemáticas para RSA

RSA funciona correctamente

Introducción a la Matemática Discreta

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

3. ARITMÉTICA MODULAR Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

Un Poco de Historia Criptografía, Criptografía Clásica

Matemáticas para proteger la Información

Tecnologías Grid Seguridad en entornos grid

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

NOM-151-SCFI-2002: Uso de la Criptografía para la Conservación de la Información.

Introducción a los códigos lineales 11

Transcripción:

APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte

FUNCIONES DE DISPERSIÓN Hashing Functions Se utilizan para asignar lugares de memoria a datos de forma que puedan ser recuperados rápidamente usando una clave. Una de las más comunes es: H(k) = k mód m Donde m es el número de posiciones de memoria existentes. El problema se presenta cuando el lugar está ya ocupado (colisión) y se suele resolver asignando la primera posición libre

FUNCIONES DE DISPERSIÓN Hashing Functions También se utilizan para garantizar la integridad de un texto en una transmisión: Se divide el texto en bloques a los que se aplican diversas operaciones mód m. El resultado se envía junto al texto. El receptor repite los cálculos y la coincidencia en el resultado garantiza la integridad del envío. La seguridad depende de m y de los cálculos efectuados.

NÚMEROS PSEUDOALEATORIOS Son unos números generados por medio de una función (determinista, no aleatoria) y que aparentan ser aleatorios

NÚMEROS PSEUDOALEATORIOS GENERADOR BBS Entrada: Dos primos grandes p,q congruentes con 3 módulo 4. Un número e primo con n=p q. Una semilla inicial x 0 =e 2 mód n. La longitud de la salida k. Algoritmo: Para j = 1 hasta k: a 1 ) x j =(x j-1 ) 2 mód n a 2 ) z j =el bit menos significativo de x j Salida: La sucesión z 1, z 2,, z k.

COMPUTACIÓN CON NÚMEROS GRANDES Dados m 1, m 2,.., m n números primos entre sí dos a dos. Todo entero a < m = m 1 m 2.. m n puede ser representado de forma única por sus restos módulo m i y recuperado mediante el teorema chino del resto

DÍGITOS DE CONTROL NIF ISBN NÚMERO DE UNA CUENTA CORRIENTE

NIF El NIF es el resultado de aplicar al número del DNI mód 23 la siguiente tabla: 0 = T 1 = R 2 = W 3 = A 4 = G 5 = M 6 = Y 7 = F 8 = P 9 = D 10 = X 11 = B 12 = N 13 = J 14 = Z 15 = S 16 = Q 17 = V 18 = H 19 = L 20 = C 21 = K 22 = E Sirve para detectar errores cometidos al introducir el número del DNI y para recuperar un dígito perdido

ISBN El ISBN es un número de 10 cifras que identifica cualquier libro editado en el mundo Las dos primeras cifras corresponden al país Las cuatro siguientes a la editorial Las tres siguientes al libro dentro de la editorial La décima se obtiene i xi ( mód 11) (X si se trata de 10). 9 i = 1 También sirve para detectar errores cometidos al introducir el número o para recuperar un dígito perdido en la transmisión.

NÚMERO DE UNA CUENTA CORRIENTE entidad sucursal ABCD EFGH OO D. C. El número de una cuenta corriente consta de 20 dígitos. El primer dígito de control vigila la entidad y la sucursal: (7A + 3B + 6C + D + 2E + 4F + 8G + 5H) mód 11 (1 si es 10) El segundo, el número de cuenta: n º de cuenta ABCDEFGHIJ (10A + 9B + 7C + 3D + 6E + F + 2G + 4H + 8I + 5J) mód 11

SISTEMA DE CIFRADO RSA Ron Rivest Adi Shamir Len Adleman

SISTEMA DE CIFRADO RSA Cifrado Descifrado RSA como sistema de clave pública Seguridad del sistema

CIFRADO RSA El mensaje se cifra asignando a cada letra un entero. Estos enteros se agrupan en bloques que forman enteros más grandes. Para codificar se usa la función: C = M e mod n donde: M = mensaje original C = mensaje cifrado n = p q con p y q primos grandes (200 dígitos) e = número primo con (p -1)(q -1)

DESCIFRADO RSA Para descifrar se usa la función siguiente donde d es un inverso de e módulo (p -1)(q -1) : C d = ( M e ) d = M e d = M 1 + k (p -1)(q -1) Suponiendo que M no es múltiplo de p ni de q, lo que sucede en la mayoría de los casos : M (p-1) =1 mod p M (q-1) =1 mod q M 1 + k (p -1)(q -1) = M ( M (p -1) ) k (q -1) = M mod p M 1 + k (p -1)(q -1) = M ( M (q -1) ) k (p -1) = M mod q

DESCIFRADO RSA Para descifrar se usa la función siguiente donde d es un inverso de e módulo (p -1)(q -1) : C d = ( M e ) d = M e d = M 1 + k (p -1)(q -1) C d = M mod p C d = M mod q Y por el teorema Chino M, es la única solución mod n C d = M mod p q

RSA COMO SISTEMA DE CLAVE PÚBLICA Clave pública: n los primos p y q deben permanecer secretos e primo con (p -1)(q -1) Clave privada: d = e -1 mod (p -1)(q -1)

SEGURIDAD DEL SISTEMA Si n es suficientemente grande, el tiempo necesario para factorizarlo es excesivo. Sin p y q es imposible encontrar d, necesario para descifrar el mensaje Cuando la mejora de los equipos permita factorizar n en un tiempo razonable, bastará aumentar n para recuperar la seguridad.

MÚSICA ARTES VISUALES http://britton.disted.camosun.bc.ca/modart/jbmodart2.htm