SlideShare una empresa de Scribd logo
1 de 47
Prhshntffciccn pffrff lff clffsh:
  MFFTH 6800 CrkptccgrffFka
Dr. fflvffrcc LhCccmpth Mccnths
     Rccsff h. Pffdkllff Tccrrhs
      30 dh hnhrcc dh 2012
hl mhtccdcc dh hstwdkcc dh lff shgwrkdffd dh
lccs CkFrffdccs hn blccqwhs Cccnsksth dhl
hstwdkcc dh sws prccpkhdffdhs fflghbrffkCffs.
Cffdff FwnCkccn dh hnCrkpCkccn hs wn
hlhmhntcc dcc wn grwpcc dh phrmwtffCkccnhs.
Sk lff FwnCkccn hs dh mhnccr ccrdhn hl
dhsCkFrffdcc pwhdh shr rhfflkzffdcc
knthrffCtwffndcc vffrkffs vhchs Cccn lff
FwnCkccn dh hnCrkpCkccn.
wn Crkptccsksthmff hs llffmffdcc CkFrffdcc hn
blccquh sk hl hspffckcc dh thxtcc plffncc y sw
hspffckcc dh tffxtccCkFrff sccn hl Cccnjwntcc dh
Σn pfflffbrffs dh wn lffrgcc fkjcc n sccbrh wn
fflFffbhtcc Σ.
hl lffrgc dhl blccqwh n hs wn hnthrcc pccsktkvcc.
hjhmplcc:
   CkFrff Chsffr
   hstff hs wn blccqwh dh lffrgcc 1
   hs llffmffdcc CkFrffs dh swstktwCkccn
Thccrhmff:
  Lff FwnCkccn dh CccdkFkcffCkccn dh wn CkFrffdcc
  hn blccqwcc sccn phrmwtffCkccnhs.
  DhmccstrffCkccn:
    hl thccrhmff sh dhmwhstrff pffrhffndcc Cffdff FwnCkffn
    dh CccdkFkCffCkccn Cccn sw FwnCkccn dh dhsCkFrffdcc
    Cccrrhspccndkhnths.
    hstffs sccn knjhctkvffs
    hl mffpff Σn → Σn hs bkjhCtkvff
Pwhdh ffplkcffrsh vffrkffs vhchs pffrff
ffwmhntffr lff shgwrkdffd.
Cccn Frhcwhnckff sh wtklkzff lff hnCrkpCkccn
h-D-h.
wn thxtcc plffncc p hs CccdkFkcffdcc Cccmcc:

         c   Ek Dk2 Ek2 p
hstcc rhswltff hn wn hspffCkcc Clffvh
prccbffblhmhnth grffndh.
Presentación para la clase:
  MATH 6800 Criptografía
Dr. Álvaro Lecompte Montes
    Rosa E. Padilla Torres
    30 de enero de 2012
Un criptosistema es llamado cifrado en bloque
si el espacio de texto plano y su espacio de
textocifra son el conjunto de Σn palabras de un
largo fijo n sobre un alfabeto Σ.
El largo del bloque n es un entero positivo.
Ejemplo:
   Cifra César
   Esta es un bloque de largo 1
   Es llamado cifras de sustitución
Teorema:
  La función de codificación de un cifrado en bloque
  son permutaciones.
  Demostración:
    El teorema se demuestra pareando cada función de
    codificación con su función de descifrado
    correspondientes.
    Éstas son injectivas
    El mapa Σn → Σn es bijectiva
El método de estudio de la seguridad de los
cifrados en bloques consiste del estudio de sus
propiedades algebraicas.
Cada función de encripción es un elemento de
un grupo de permutaciones.
Si la función es de menor orden el descifrado
puede ser realizado interactuando varias veces
con la función de encripción.
Puede aplicarse varias veces para aumentar la
seguridad.
Con frecuencia se utiliza la encripción E-D-E.
Un texto plano p es codificado como:

          c   Ek Dk2 Ek2 p
Esto resulta un espacio clave probablemente
grande.
ECB  Electronic Codebook Mode
Arbitrariamente los textos planos largos se
descomponen en bloques de largo n.
El suplemento consiste en seleccionar símbolos
aleatoriamente.
El texto plano debe ser de largo divisible por n.
Se utiliza la clave de encripción e.
Cada bloque de largo n se codifica con la
función de encripción Ee.
Los textos cifrados se descifran aplicando la
función de descifrado Dd.
La clave de descifrado d corresponde a la clave
de cifrado e.
Es utilizada para algoritmos de codificación de
bloques de mapas con largo n o mayores.
Esto facilita los ataques estadísticos.
También se atacan con sustitución de texto
cifrado.
La manipulación del texto cifrado es muy difícil
de detectar por el receptor.
La seguridad aumenta en cierta parte de cada
bloque aleatoriamente y más bloques son
generados.
Modo de encadenado de bloques cifrados.
Sólo depende de la clave y los bloques previos.
La codificación depende del contexto
dependiente.
Bloques iguales con diferentes contextos son
encriptados de forma diferente.
Utilizamos bloques cifrados con alfabeto
∑ = {0, 1}
   Bloques con largo n
   Espacio clave k
   Funciones de encripción y descifrar Ek y Dk
   respectivamente.
   kєK
El mapa  : {0, 1}²  {0, 1}, (b, c)  b  c
Se define como la siguiente tabla:
 b    c    b c     • Es llamado OR exclusivo
 0    0     0       • Forma acortada XOR
 1    0     1       • Es muy adecuado para encriptar
 0    1     1         mensajes largos
 1    1     0

     Para k є  b=(b1, b2,…, bn) y c=(c1, c2, …, cn) є
                 ,
     {0, 1}k fijamos:
       b c =(b1 c1, b2 c2, … , bk ck)
CFB  Cipher feedback mode
Modo de retroalimentación de cifra
Las funciones de codificación y descifrado son
secuenciales.
No se utiliza directamente la codificación de
bloques de texto plano.
Generan una secuencia de bloques claves.
El texto plano se codifica añadiendo los bloques
claves mod 2.
El texto cifrado se descifra sumándole el mismo
bloque clave mod 2.
Los bloques claves pueden ser generados
simultáneamente por el que lo envía.
Para codificar utilizando el modo CFB:
1.   Oj = Ek (Ij)
2.   Establecemos tj a la secuencia del primer bit de Oj.
3.   Cj = mj tj
4.   Ij+1 = 2r Ij + cj mod 2
OFB  Output feedback mode
Modo de retroalimentación de salida.
Es muy similar al modo CFB.
Utiliza:
   Bloques cifrados de largo n.
   Otro bloque de largo r.
   Vector de inicialización Ii
Se codifica un texto plano usando la clave e.
Se descompone en bloques de largo r como en
CBF.
Para codificar utilizando el modo OFB:
    1. Oj = Ek (Ij)
    2. Fijanos tj a la cadena que consiste en los primero
        bits de Oj.
    3. Cj = mj tj
    4. Ij+1 = Oj
•   Para descifrar, trabajamos análogamente sustituyendo
    el paso 3 por mj = cj tj
Si un bit es transmitido incorrectamente, puede
llevar a que el texto plano esté en la misma
posición.
El bloque clave sólo depende del vector de
inicialización.
Tiene la ventaja de que puede ser computada
tanto por el remitente como por el destinatario
al mismo tiempo.
Es mucho mejor que el modo CBF.
La encripción no depende de los bloques de
texto plano anteriores.
Es utilizado para codificar arbitrariamente texto
planos largos como si fueran bloques
individuales dependientes.
Utiliza la recursión lineal de grado n:
                  n
             zi         c j zi   j   mod2
                  j 1

La función de codificación Ek está dada por:
         Ek w     1        z1 ,...,    m    zm
La función para descifrar está dada por:
         Dk w      1        z1 ,...,   m    zm
Una cifra afín con alfabeto de texto plano  es un
                                              m
cifrado en bloques con bloques de largo n = 1.
El espacio de las claves consiste en pares (a, b) є  2
                                                      m
para los cuales m es primo para α.
La función de codificación Ek para la clave k = (a, b) es:
   Ek : ∑ → ∑, x → ax + b mod m
La función de descifrar para k = (a’, b) es:
   Dk : ∑ → ∑, x → a’(x – b) mod n
Para encontrar la clave de descifrado que corresponde
a la clave de encripción k(a, b) resolvemos la
congruencia aa’1 mod m utilizando el algoritmo
euclidiano extendido.
De ahí surge la clave (a’, b).
Sea R un anillo conmutativo con un elemento
unitario 1.
Ejemplo:
  R = / mpara algunos enteros positivos m
Una matriz k × m sobre R es una combinación
rectangular:
                a11    a12   ... a1n
                a21    a22   ... a2 n
            A
                 .      .    .     .
                ak 1   ak 2 ... akn
Si n = k la matriz es cuadrada.
La fila i es el vector (ai1, ai1, …, ain), 1 ≤ j ≤ k
La columna j corresponde al vector
 (a1j, a2j, …, axj), 1 ≤ j ≤ n
La entrada de la fila i y la columna j es aij
El conjunto de todas las matrices k × n sobre R
se denotan por R(k, n)
Si A = (aij) є R(k, n) y v = (v1,…, vn) є Rn entonces
el producto Av se define como el vector:

                     n
              wi          ai vi
                    j 1
Sea n є y A,B є R(n, n), A = (aji), B = (bji)
La suma de A y B es:
   A + B = (aji + bji)
El producto entre A y B es A ∙ B = AB = (cji) con:
                         n
                 cij           aik bkj
                         k 1
La matriz identidad n × n sobre R es:
   En= (eij) con eij = 1 para i = j
                       0 para i ≠ j
La matriz cero n × n sobre R es aquella matriz
donde todas sus entradas son cero.
El determinante de la matriz A (det A) A є R(n, n)
se define recursivamente.

                   n
           det A         ( 1)i j aij det Aij
                   j 1
Una matriz A є R(n, n) tiene un inverso
multiplicativo sí y sólo sí el det A es una unidad
en R.
   Si n = 1, entonces (a1,1 -1) es el inverso de A.
El adjunto de A es una matriz n × n definida
como:
   adj A = (-1)i+j det Aij
La inversa de A es:
   A-1 = (det A)-1 adj A
Función lineal afín:
   Una función f: Rn  Rn se le llama lineal afín si
   posee una matriz A  R(l,n) y un vector b є Rl tal
   que:
              f (v)    Av b
   Si b = 0 entonces la función es llamada lineal.
   Las funciones lineales afines  m   m son
                                   n      n
   definidas análogamente.
Una función f:  m   l se le llama lineal afín
                   n       n
si allí existe una matriz A є  n) y un vector
                               (l,

b є  tal que:
        l


            f (v)   Av b modm

para todo v є  m.
               n
Si b 0 mod m, la función es lineal.
Un mapa afín lineal de f (v) Av b es
bijectivo sí y sólo sí l = n y el det A es unidad
en R.
f (v) Av b modm es bijectiva sí y sólo sí
l = n y el det A es primo para m.
Una función f: Rn  Rn es lineal sí y sólo sí

    f (v)   Av bw af (v) bf (w)

para todo v, w є Rn y todo a, b є R.
Es una lineal a fin, sí y sólo sí la función Rn  Rn,
v  f(v) - f(v) es lineal.
Un cifrado en bloque con largo n, texto plano y
espacio de texto cifrado  es llamado afín
                            n
lineal si todas sus funciones de encripción son
lineales afines.
Son de la forma:
   E:  m   m , v  A v + b mod m
       n     n
Su correspondiente función de decodificación
es:
   D:  m   m , v  A-1 (v – b) mod m
        n      n
   Donde A’= (a’adj A) mod m y a’ es la inversa de
   (det A) mod m
Son llamadas así por Blaise de Vigenére
El espacio clave es K =  m
                         n
Si k  m , entonces:
        n
   Ek =  m   m , v  v + k mod m
         n     n
   Dk =  m   m , v  v - k mod m
         n     n
Obtiene su nombre por Lester Sanders Hill
(1929).
Es otro criptosistema clásico.
Espacio clave k es el conjunto de todas las
matrices A  n) con mcd(det A, m) = 1
                 (n,

La clave A K es:
   EA =  m   m , v  Av mod m
         n     n
La permutación de cifras
es lineal.
Sea Sn y ei , 1 ≤ i ≤ n los vectores filas en la
matriz identidad.
Obtenemos la matriz identidad mediante la
permutación de sus filas de acuerdo con la
permutación   .
   (v(1), … , v(n)) = E v
La permutación de cifras y una cifra lineal.
Buchmann, Johannes A. (2000). Introduction to
Cryptography. Capítulo 3: Encripción, páginas
69 a 101.
http://rosaepadilla.blogspot.com/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Problemas de flujos
Problemas de flujosProblemas de flujos
Problemas de flujos
 
Paralela6
Paralela6Paralela6
Paralela6
 
Estructuras dinámicas de datos
Estructuras dinámicas de datosEstructuras dinámicas de datos
Estructuras dinámicas de datos
 
Paralela8
Paralela8Paralela8
Paralela8
 
Utp pds_s7y8_dft y fft
 Utp pds_s7y8_dft y fft Utp pds_s7y8_dft y fft
Utp pds_s7y8_dft y fft
 
Filtros caf
Filtros cafFiltros caf
Filtros caf
 
Teoria
TeoriaTeoria
Teoria
 
Paralela7
Paralela7Paralela7
Paralela7
 
Analisis de señales discretas en t
Analisis de señales discretas en tAnalisis de señales discretas en t
Analisis de señales discretas en t
 
Javascript Módulo 7 - PROFUNDIZACIÓN EN ARRAYS, OBJETOS, PROPIEDADES, MÉTODOS...
Javascript Módulo 7 - PROFUNDIZACIÓN EN ARRAYS, OBJETOS, PROPIEDADES, MÉTODOS...Javascript Módulo 7 - PROFUNDIZACIÓN EN ARRAYS, OBJETOS, PROPIEDADES, MÉTODOS...
Javascript Módulo 7 - PROFUNDIZACIÓN EN ARRAYS, OBJETOS, PROPIEDADES, MÉTODOS...
 
Circuitos rlc pri[1]
Circuitos rlc pri[1]Circuitos rlc pri[1]
Circuitos rlc pri[1]
 
Introducción a los Punteros en el lenguaje C
Introducción a los Punteros en el lenguaje CIntroducción a los Punteros en el lenguaje C
Introducción a los Punteros en el lenguaje C
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Javascript Módulo 5 - Bucles, Arrays. Funciones como objectos. Ámbitos. Cierr...
Javascript Módulo 5 - Bucles, Arrays. Funciones como objectos. Ámbitos. Cierr...Javascript Módulo 5 - Bucles, Arrays. Funciones como objectos. Ámbitos. Cierr...
Javascript Módulo 5 - Bucles, Arrays. Funciones como objectos. Ámbitos. Cierr...
 
Algebra Lineal
Algebra LinealAlgebra Lineal
Algebra Lineal
 
Paralela4
Paralela4Paralela4
Paralela4
 
Fund Java
Fund JavaFund Java
Fund Java
 
Recursividad
RecursividadRecursividad
Recursividad
 
2f 01 gravitación3
2f 01 gravitación32f 01 gravitación3
2f 01 gravitación3
 

Destacado

Qué es un Actuario?
Qué es un Actuario?Qué es un Actuario?
Qué es un Actuario?Rodrigo Silva
 
Valores conmutados
Valores conmutadosValores conmutados
Valores conmutadosSCG 52
 
Introducción a la Programación en R
Introducción a la Programación en RIntroducción a la Programación en R
Introducción a la Programación en RRosa E Padilla
 
Practica de estadística actuarial aplicad
Practica de estadística actuarial aplicadPractica de estadística actuarial aplicad
Practica de estadística actuarial aplicadEster Caparros Jané
 
Cálculo Actuarial Estatus de Vida Conjunta
Cálculo Actuarial Estatus de Vida ConjuntaCálculo Actuarial Estatus de Vida Conjunta
Cálculo Actuarial Estatus de Vida ConjuntaSCG 52
 
C+ílculo actuarial
C+ílculo actuarialC+ílculo actuarial
C+ílculo actuarialAsohosval
 
Jugando a las Probabilidades
Jugando a las ProbabilidadesJugando a las Probabilidades
Jugando a las ProbabilidadesRosa E Padilla
 
Modelo Matemático del Corazón
Modelo Matemático del CorazónModelo Matemático del Corazón
Modelo Matemático del CorazónRosa E Padilla
 
Distribuciones poisson, rayleigh y student
Distribuciones poisson, rayleigh y studentDistribuciones poisson, rayleigh y student
Distribuciones poisson, rayleigh y studentRosa E Padilla
 
Matemática actuarial básica
Matemática actuarial básicaMatemática actuarial básica
Matemática actuarial básicaRosa E Padilla
 

Destacado (11)

Qué es un Actuario?
Qué es un Actuario?Qué es un Actuario?
Qué es un Actuario?
 
Valores conmutados
Valores conmutadosValores conmutados
Valores conmutados
 
Introducción a la Programación en R
Introducción a la Programación en RIntroducción a la Programación en R
Introducción a la Programación en R
 
Practica de estadística actuarial aplicad
Practica de estadística actuarial aplicadPractica de estadística actuarial aplicad
Practica de estadística actuarial aplicad
 
Cálculo Actuarial Estatus de Vida Conjunta
Cálculo Actuarial Estatus de Vida ConjuntaCálculo Actuarial Estatus de Vida Conjunta
Cálculo Actuarial Estatus de Vida Conjunta
 
Ecuaciones
EcuacionesEcuaciones
Ecuaciones
 
C+ílculo actuarial
C+ílculo actuarialC+ílculo actuarial
C+ílculo actuarial
 
Jugando a las Probabilidades
Jugando a las ProbabilidadesJugando a las Probabilidades
Jugando a las Probabilidades
 
Modelo Matemático del Corazón
Modelo Matemático del CorazónModelo Matemático del Corazón
Modelo Matemático del Corazón
 
Distribuciones poisson, rayleigh y student
Distribuciones poisson, rayleigh y studentDistribuciones poisson, rayleigh y student
Distribuciones poisson, rayleigh y student
 
Matemática actuarial básica
Matemática actuarial básicaMatemática actuarial básica
Matemática actuarial básica
 

Similar a Capítulo 3: Encripción

REDES NEURONALES Base Radial
REDES NEURONALES Base RadialREDES NEURONALES Base Radial
REDES NEURONALES Base RadialESCOM
 
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del... Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...Elias1306
 
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del... Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...Elias1306
 
Valores y vectores característicos
Valores y vectores característicosValores y vectores característicos
Valores y vectores característicosAdan Aguirre
 
Sucesiones
SucesionesSucesiones
Sucesionesjpinedam
 
Taller de tratamiento de señales, Ingenieria
Taller de tratamiento de señales, IngenieriaTaller de tratamiento de señales, Ingenieria
Taller de tratamiento de señales, IngenieriaLuisMendoza665045
 
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)Elias1306
 
Optimización sin restricciones
Optimización sin restriccionesOptimización sin restricciones
Optimización sin restriccionesDiego Gomez
 
Breves apuntes matlab5
Breves apuntes matlab5Breves apuntes matlab5
Breves apuntes matlab5Wdasda Asdasd
 
Apuntesmatlab
ApuntesmatlabApuntesmatlab
ApuntesmatlabDFSDDD
 
Utp ia_2014-2_s10_redes de funciones de base radial
 Utp ia_2014-2_s10_redes de funciones de base radial Utp ia_2014-2_s10_redes de funciones de base radial
Utp ia_2014-2_s10_redes de funciones de base radialjcbp_peru
 
Algebra lineal
Algebra linealAlgebra lineal
Algebra linealauri_kiss
 
Mpinning Gy Alg9(Conteo)
Mpinning Gy Alg9(Conteo)Mpinning Gy Alg9(Conteo)
Mpinning Gy Alg9(Conteo)Spimy
 
Universidad tecnica luis vargas torres
Universidad tecnica luis vargas torresUniversidad tecnica luis vargas torres
Universidad tecnica luis vargas torresAlejandro Guagua
 
Fi0708 ejercicios
Fi0708 ejerciciosFi0708 ejercicios
Fi0708 ejerciciosford81
 

Similar a Capítulo 3: Encripción (20)

REDES NEURONALES Base Radial
REDES NEURONALES Base RadialREDES NEURONALES Base Radial
REDES NEURONALES Base Radial
 
Informe
InformeInforme
Informe
 
U1 2013
U1 2013U1 2013
U1 2013
 
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del... Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 
6. mef
6. mef6. mef
6. mef
 
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del... Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
Respuesta en Frecuencia, se presentan los métodos del Diagrama de Bode y del...
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
Valores y vectores característicos
Valores y vectores característicosValores y vectores característicos
Valores y vectores característicos
 
Sucesiones
SucesionesSucesiones
Sucesiones
 
Taller de tratamiento de señales, Ingenieria
Taller de tratamiento de señales, IngenieriaTaller de tratamiento de señales, Ingenieria
Taller de tratamiento de señales, Ingenieria
 
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)
RESPUESTA EN FRECUENCIA (Métodos del Diagrama de Bode y del Diagrama Polar)
 
Optimización sin restricciones
Optimización sin restriccionesOptimización sin restricciones
Optimización sin restricciones
 
Breves apuntes matlab5
Breves apuntes matlab5Breves apuntes matlab5
Breves apuntes matlab5
 
Apuntesmatlab
ApuntesmatlabApuntesmatlab
Apuntesmatlab
 
Utp ia_2014-2_s10_redes de funciones de base radial
 Utp ia_2014-2_s10_redes de funciones de base radial Utp ia_2014-2_s10_redes de funciones de base radial
Utp ia_2014-2_s10_redes de funciones de base radial
 
Resumen
ResumenResumen
Resumen
 
Algebra lineal
Algebra linealAlgebra lineal
Algebra lineal
 
Mpinning Gy Alg9(Conteo)
Mpinning Gy Alg9(Conteo)Mpinning Gy Alg9(Conteo)
Mpinning Gy Alg9(Conteo)
 
Universidad tecnica luis vargas torres
Universidad tecnica luis vargas torresUniversidad tecnica luis vargas torres
Universidad tecnica luis vargas torres
 
Fi0708 ejercicios
Fi0708 ejerciciosFi0708 ejercicios
Fi0708 ejercicios
 

Más de Rosa E Padilla

Reglas del salón de matemáticas
Reglas del salón de matemáticasReglas del salón de matemáticas
Reglas del salón de matemáticasRosa E Padilla
 
Postulados, Teoremas y Corolarios
Postulados, Teoremas y CorolariosPostulados, Teoremas y Corolarios
Postulados, Teoremas y CorolariosRosa E Padilla
 
Resumen estándares 2022.
Resumen estándares 2022.Resumen estándares 2022.
Resumen estándares 2022.Rosa E Padilla
 
Fórmulas Matemáticas
Fórmulas MatemáticasFórmulas Matemáticas
Fórmulas MatemáticasRosa E Padilla
 
Estándares Matemática 7mo
Estándares Matemática 7moEstándares Matemática 7mo
Estándares Matemática 7moRosa E Padilla
 
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdfRosa E Padilla
 
Prontuario Matemáticas Algebra I
Prontuario Matemáticas Algebra I Prontuario Matemáticas Algebra I
Prontuario Matemáticas Algebra I Rosa E Padilla
 
Prontuario Matemáticas 7mo grado
Prontuario Matemáticas 7mo gradoProntuario Matemáticas 7mo grado
Prontuario Matemáticas 7mo gradoRosa E Padilla
 
Consentimiento participación
Consentimiento participaciónConsentimiento participación
Consentimiento participaciónRosa E Padilla
 
Consentimiento participación
Consentimiento participaciónConsentimiento participación
Consentimiento participaciónRosa E Padilla
 
Prontuario ee 2020-2021
Prontuario ee   2020-2021Prontuario ee   2020-2021
Prontuario ee 2020-2021Rosa E Padilla
 
Comunicado a padres 2020 2021
Comunicado a padres 2020 2021Comunicado a padres 2020 2021
Comunicado a padres 2020 2021Rosa E Padilla
 
Carta a padres de horario de receso pandemia
Carta a padres de horario de receso pandemiaCarta a padres de horario de receso pandemia
Carta a padres de horario de receso pandemiaRosa E Padilla
 
Consentimiento / Asentimiento
Consentimiento / AsentimientoConsentimiento / Asentimiento
Consentimiento / AsentimientoRosa E Padilla
 
Division de numeros enteros, potencias y orden 8vo
Division de numeros enteros, potencias y orden 8voDivision de numeros enteros, potencias y orden 8vo
Division de numeros enteros, potencias y orden 8voRosa E Padilla
 

Más de Rosa E Padilla (20)

Actividad #1 Data Jam
Actividad #1 Data JamActividad #1 Data Jam
Actividad #1 Data Jam
 
Reglas del salón de matemáticas
Reglas del salón de matemáticasReglas del salón de matemáticas
Reglas del salón de matemáticas
 
Postulados, Teoremas y Corolarios
Postulados, Teoremas y CorolariosPostulados, Teoremas y Corolarios
Postulados, Teoremas y Corolarios
 
Resumen estándares 2022.
Resumen estándares 2022.Resumen estándares 2022.
Resumen estándares 2022.
 
Fórmulas Matemáticas
Fórmulas MatemáticasFórmulas Matemáticas
Fórmulas Matemáticas
 
Glosario temático
Glosario temáticoGlosario temático
Glosario temático
 
Estándares 8vo
Estándares 8voEstándares 8vo
Estándares 8vo
 
Estándares Matemática 7mo
Estándares Matemática 7moEstándares Matemática 7mo
Estándares Matemática 7mo
 
8vo Pre Prueba
8vo Pre Prueba 8vo Pre Prueba
8vo Pre Prueba
 
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf
7mo Pre Prueba Séptimo Grado 2022 Pre Álgebra.pdf
 
Prontuario Matemáticas Algebra I
Prontuario Matemáticas Algebra I Prontuario Matemáticas Algebra I
Prontuario Matemáticas Algebra I
 
Prontuario Matemáticas 7mo grado
Prontuario Matemáticas 7mo gradoProntuario Matemáticas 7mo grado
Prontuario Matemáticas 7mo grado
 
Consentimiento participación
Consentimiento participaciónConsentimiento participación
Consentimiento participación
 
Consentimiento
Consentimiento Consentimiento
Consentimiento
 
Consentimiento participación
Consentimiento participaciónConsentimiento participación
Consentimiento participación
 
Prontuario ee 2020-2021
Prontuario ee   2020-2021Prontuario ee   2020-2021
Prontuario ee 2020-2021
 
Comunicado a padres 2020 2021
Comunicado a padres 2020 2021Comunicado a padres 2020 2021
Comunicado a padres 2020 2021
 
Carta a padres de horario de receso pandemia
Carta a padres de horario de receso pandemiaCarta a padres de horario de receso pandemia
Carta a padres de horario de receso pandemia
 
Consentimiento / Asentimiento
Consentimiento / AsentimientoConsentimiento / Asentimiento
Consentimiento / Asentimiento
 
Division de numeros enteros, potencias y orden 8vo
Division de numeros enteros, potencias y orden 8voDivision de numeros enteros, potencias y orden 8vo
Division de numeros enteros, potencias y orden 8vo
 

Último

NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Capítulo 3: Encripción

  • 1. Prhshntffciccn pffrff lff clffsh: MFFTH 6800 CrkptccgrffFka Dr. fflvffrcc LhCccmpth Mccnths Rccsff h. Pffdkllff Tccrrhs 30 dh hnhrcc dh 2012
  • 2. hl mhtccdcc dh hstwdkcc dh lff shgwrkdffd dh lccs CkFrffdccs hn blccqwhs Cccnsksth dhl hstwdkcc dh sws prccpkhdffdhs fflghbrffkCffs. Cffdff FwnCkccn dh hnCrkpCkccn hs wn hlhmhntcc dcc wn grwpcc dh phrmwtffCkccnhs. Sk lff FwnCkccn hs dh mhnccr ccrdhn hl dhsCkFrffdcc pwhdh shr rhfflkzffdcc knthrffCtwffndcc vffrkffs vhchs Cccn lff FwnCkccn dh hnCrkpCkccn.
  • 3. wn Crkptccsksthmff hs llffmffdcc CkFrffdcc hn blccquh sk hl hspffckcc dh thxtcc plffncc y sw hspffckcc dh tffxtccCkFrff sccn hl Cccnjwntcc dh Σn pfflffbrffs dh wn lffrgcc fkjcc n sccbrh wn fflFffbhtcc Σ. hl lffrgc dhl blccqwh n hs wn hnthrcc pccsktkvcc. hjhmplcc: CkFrff Chsffr hstff hs wn blccqwh dh lffrgcc 1 hs llffmffdcc CkFrffs dh swstktwCkccn
  • 4. Thccrhmff: Lff FwnCkccn dh CccdkFkcffCkccn dh wn CkFrffdcc hn blccqwcc sccn phrmwtffCkccnhs. DhmccstrffCkccn: hl thccrhmff sh dhmwhstrff pffrhffndcc Cffdff FwnCkffn dh CccdkFkCffCkccn Cccn sw FwnCkccn dh dhsCkFrffdcc Cccrrhspccndkhnths. hstffs sccn knjhctkvffs hl mffpff Σn → Σn hs bkjhCtkvff
  • 5. Pwhdh ffplkcffrsh vffrkffs vhchs pffrff ffwmhntffr lff shgwrkdffd. Cccn Frhcwhnckff sh wtklkzff lff hnCrkpCkccn h-D-h. wn thxtcc plffncc p hs CccdkFkcffdcc Cccmcc: c Ek Dk2 Ek2 p hstcc rhswltff hn wn hspffCkcc Clffvh prccbffblhmhnth grffndh.
  • 6. Presentación para la clase: MATH 6800 Criptografía Dr. Álvaro Lecompte Montes Rosa E. Padilla Torres 30 de enero de 2012
  • 7. Un criptosistema es llamado cifrado en bloque si el espacio de texto plano y su espacio de textocifra son el conjunto de Σn palabras de un largo fijo n sobre un alfabeto Σ. El largo del bloque n es un entero positivo. Ejemplo: Cifra César Esta es un bloque de largo 1 Es llamado cifras de sustitución
  • 8. Teorema: La función de codificación de un cifrado en bloque son permutaciones. Demostración: El teorema se demuestra pareando cada función de codificación con su función de descifrado correspondientes. Éstas son injectivas El mapa Σn → Σn es bijectiva
  • 9. El método de estudio de la seguridad de los cifrados en bloques consiste del estudio de sus propiedades algebraicas. Cada función de encripción es un elemento de un grupo de permutaciones. Si la función es de menor orden el descifrado puede ser realizado interactuando varias veces con la función de encripción.
  • 10. Puede aplicarse varias veces para aumentar la seguridad. Con frecuencia se utiliza la encripción E-D-E. Un texto plano p es codificado como: c Ek Dk2 Ek2 p Esto resulta un espacio clave probablemente grande.
  • 11.
  • 12. ECB  Electronic Codebook Mode Arbitrariamente los textos planos largos se descomponen en bloques de largo n. El suplemento consiste en seleccionar símbolos aleatoriamente. El texto plano debe ser de largo divisible por n. Se utiliza la clave de encripción e. Cada bloque de largo n se codifica con la función de encripción Ee.
  • 13. Los textos cifrados se descifran aplicando la función de descifrado Dd. La clave de descifrado d corresponde a la clave de cifrado e. Es utilizada para algoritmos de codificación de bloques de mapas con largo n o mayores. Esto facilita los ataques estadísticos. También se atacan con sustitución de texto cifrado.
  • 14. La manipulación del texto cifrado es muy difícil de detectar por el receptor. La seguridad aumenta en cierta parte de cada bloque aleatoriamente y más bloques son generados.
  • 15. Modo de encadenado de bloques cifrados. Sólo depende de la clave y los bloques previos. La codificación depende del contexto dependiente. Bloques iguales con diferentes contextos son encriptados de forma diferente.
  • 16. Utilizamos bloques cifrados con alfabeto ∑ = {0, 1} Bloques con largo n Espacio clave k Funciones de encripción y descifrar Ek y Dk respectivamente. kєK
  • 17. El mapa  : {0, 1}²  {0, 1}, (b, c)  b  c Se define como la siguiente tabla: b c b c • Es llamado OR exclusivo 0 0 0 • Forma acortada XOR 1 0 1 • Es muy adecuado para encriptar 0 1 1 mensajes largos 1 1 0 Para k є  b=(b1, b2,…, bn) y c=(c1, c2, …, cn) є , {0, 1}k fijamos: b c =(b1 c1, b2 c2, … , bk ck)
  • 18. CFB  Cipher feedback mode Modo de retroalimentación de cifra Las funciones de codificación y descifrado son secuenciales. No se utiliza directamente la codificación de bloques de texto plano.
  • 19. Generan una secuencia de bloques claves. El texto plano se codifica añadiendo los bloques claves mod 2. El texto cifrado se descifra sumándole el mismo bloque clave mod 2. Los bloques claves pueden ser generados simultáneamente por el que lo envía.
  • 20. Para codificar utilizando el modo CFB: 1. Oj = Ek (Ij) 2. Establecemos tj a la secuencia del primer bit de Oj. 3. Cj = mj tj 4. Ij+1 = 2r Ij + cj mod 2
  • 21. OFB  Output feedback mode Modo de retroalimentación de salida. Es muy similar al modo CFB. Utiliza: Bloques cifrados de largo n. Otro bloque de largo r. Vector de inicialización Ii Se codifica un texto plano usando la clave e. Se descompone en bloques de largo r como en CBF.
  • 22. Para codificar utilizando el modo OFB: 1. Oj = Ek (Ij) 2. Fijanos tj a la cadena que consiste en los primero bits de Oj. 3. Cj = mj tj 4. Ij+1 = Oj • Para descifrar, trabajamos análogamente sustituyendo el paso 3 por mj = cj tj
  • 23. Si un bit es transmitido incorrectamente, puede llevar a que el texto plano esté en la misma posición. El bloque clave sólo depende del vector de inicialización. Tiene la ventaja de que puede ser computada tanto por el remitente como por el destinatario al mismo tiempo.
  • 24. Es mucho mejor que el modo CBF. La encripción no depende de los bloques de texto plano anteriores.
  • 25. Es utilizado para codificar arbitrariamente texto planos largos como si fueran bloques individuales dependientes. Utiliza la recursión lineal de grado n: n zi c j zi j mod2 j 1 La función de codificación Ek está dada por: Ek w 1 z1 ,..., m zm La función para descifrar está dada por: Dk w 1 z1 ,..., m zm
  • 26. Una cifra afín con alfabeto de texto plano  es un m cifrado en bloques con bloques de largo n = 1. El espacio de las claves consiste en pares (a, b) є  2 m para los cuales m es primo para α. La función de codificación Ek para la clave k = (a, b) es: Ek : ∑ → ∑, x → ax + b mod m La función de descifrar para k = (a’, b) es: Dk : ∑ → ∑, x → a’(x – b) mod n
  • 27. Para encontrar la clave de descifrado que corresponde a la clave de encripción k(a, b) resolvemos la congruencia aa’1 mod m utilizando el algoritmo euclidiano extendido. De ahí surge la clave (a’, b).
  • 28. Sea R un anillo conmutativo con un elemento unitario 1. Ejemplo: R = / mpara algunos enteros positivos m
  • 29. Una matriz k × m sobre R es una combinación rectangular: a11 a12 ... a1n a21 a22 ... a2 n A . . . . ak 1 ak 2 ... akn
  • 30. Si n = k la matriz es cuadrada. La fila i es el vector (ai1, ai1, …, ain), 1 ≤ j ≤ k La columna j corresponde al vector (a1j, a2j, …, axj), 1 ≤ j ≤ n La entrada de la fila i y la columna j es aij El conjunto de todas las matrices k × n sobre R se denotan por R(k, n)
  • 31. Si A = (aij) є R(k, n) y v = (v1,…, vn) є Rn entonces el producto Av se define como el vector: n wi ai vi j 1
  • 32. Sea n є y A,B є R(n, n), A = (aji), B = (bji) La suma de A y B es: A + B = (aji + bji) El producto entre A y B es A ∙ B = AB = (cji) con: n cij aik bkj k 1
  • 33. La matriz identidad n × n sobre R es: En= (eij) con eij = 1 para i = j 0 para i ≠ j La matriz cero n × n sobre R es aquella matriz donde todas sus entradas son cero.
  • 34. El determinante de la matriz A (det A) A є R(n, n) se define recursivamente. n det A ( 1)i j aij det Aij j 1
  • 35. Una matriz A є R(n, n) tiene un inverso multiplicativo sí y sólo sí el det A es una unidad en R. Si n = 1, entonces (a1,1 -1) es el inverso de A. El adjunto de A es una matriz n × n definida como: adj A = (-1)i+j det Aij La inversa de A es: A-1 = (det A)-1 adj A
  • 36.
  • 37. Función lineal afín: Una función f: Rn  Rn se le llama lineal afín si posee una matriz A  R(l,n) y un vector b є Rl tal que: f (v) Av b Si b = 0 entonces la función es llamada lineal. Las funciones lineales afines  m   m son n n definidas análogamente.
  • 38. Una función f:  m   l se le llama lineal afín n n si allí existe una matriz A є  n) y un vector (l, b є  tal que: l f (v) Av b modm para todo v є  m. n Si b 0 mod m, la función es lineal.
  • 39. Un mapa afín lineal de f (v) Av b es bijectivo sí y sólo sí l = n y el det A es unidad en R. f (v) Av b modm es bijectiva sí y sólo sí l = n y el det A es primo para m.
  • 40. Una función f: Rn  Rn es lineal sí y sólo sí f (v) Av bw af (v) bf (w) para todo v, w є Rn y todo a, b є R. Es una lineal a fin, sí y sólo sí la función Rn  Rn, v  f(v) - f(v) es lineal.
  • 41. Un cifrado en bloque con largo n, texto plano y espacio de texto cifrado  es llamado afín n lineal si todas sus funciones de encripción son lineales afines. Son de la forma: E:  m   m , v  A v + b mod m n n Su correspondiente función de decodificación es: D:  m   m , v  A-1 (v – b) mod m n n Donde A’= (a’adj A) mod m y a’ es la inversa de (det A) mod m
  • 42.
  • 43. Son llamadas así por Blaise de Vigenére El espacio clave es K =  m n Si k  m , entonces: n Ek =  m   m , v  v + k mod m n n Dk =  m   m , v  v - k mod m n n
  • 44. Obtiene su nombre por Lester Sanders Hill (1929). Es otro criptosistema clásico. Espacio clave k es el conjunto de todas las matrices A  n) con mcd(det A, m) = 1 (n, La clave A K es: EA =  m   m , v  Av mod m n n La permutación de cifras es lineal.
  • 45. Sea Sn y ei , 1 ≤ i ≤ n los vectores filas en la matriz identidad. Obtenemos la matriz identidad mediante la permutación de sus filas de acuerdo con la permutación  . (v(1), … , v(n)) = E v La permutación de cifras y una cifra lineal.
  • 46. Buchmann, Johannes A. (2000). Introduction to Cryptography. Capítulo 3: Encripción, páginas 69 a 101.