http://www.guadalajaracon.org/conferencias/protocolos-criptograficos-para-uso-futuro-y-actual/
Esta charla está orientada a programadores que busquen confidencialidad pero no sólo cifrando datos, hay veces que se requieren protocolos más complejos como en bancos u otras entidades que manejen información para grandes cantidades de personas, se pretende motivar al uso de la criptografía para CUALQUIER problema que requiera confidencialidad y no sólo el cifrado de datos.
Generalmente la criptografía se usa para cifrar información o firmarla, pero existen más aplicaciones que podrían ser útiles, por ejemplo ¿cómo compartir secretos entre N personas y que sólo si se juntan M
¿cómo comunico un password a mi compañero si hay N cantidad de espías, computadoras, etcétera analizando mi transmisión plana? y un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Abordaremos los conceptos y problemas matemáticos (muy autocontenido) con demostraciones; que se usan para poder construir este tipo de protocolos como son el cálculo de raíces, logaritmos, factorización permutaciones, transformada de Fourier, teoría de grupos et cétera, esta charla está motivada en mi proyecto para poder estudiar los conceptos usuales de logaritmos y factorización pero no sólo con números reales o complejos, sino bajo otras plataformas algebraicas donde computacionalmente podrían ser más eficientes y más difíciles de poder descifrar.
Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]
1. Protocolos criptogr´aficos para uso futuro y actual
Eduardo Ruiz Duarte
Facultad de Ciencias UNAM
19 de Abril 2013, GuadalajaraCON M´exico
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
2. Agenda
Introducci´on
Conceptos fundamentales
Uso de problemas no determin´ısticos en criptograf´ıa
Intercambio de llaves
Repartici´on de secretos entre n personas
Pruebas Zero-Knowledge
Criptograf´ıa visual
Criptoan´alisis y paradoja del cumpleanos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
3. Introducci´on
La criptograf´ıa generalmente se relaciona con cifrado de informaci´on pero
´esta tiene m´as usos, nosotros trataremos de dar a conocer otros con el fin
de promover la investigaci´on en estos.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
4. Conceptos fundamentales
Un grupo G es un conjunto con una operaci´on binaria * que cumple:
Para cualesquiera dos elementos g, h ∈ G tenemos que g ∗ h ∈ G
∃e ∈ G tal que g ∗ e = g ∀g ∈ G
Si g, h, k ∈ G entonces (g ∗ h) ∗ k = g ∗ (h ∗ k)
Si g ∈ G existe un g−1 ∈ G tal que g ∗ g−1 = e
Si se cumpliera que:
Para todo g, h ∈ G g ∗ h = h ∗ g, decimos que G es un grupo abeliano
Ejemplo
< R+, ∗ > Es claro que todas las propiedades se cumplen, de hecho es un
grupo abeliano y si a ∈ R+ su inverso a−1 es 1/a ya que a ∗ (1/a) = 1
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
5. Conceptos fundamentales
Un grupo < G, ∗ > es c´ıclico si puede ser generado por un s´olo elemento
b ∈ G, es decir que si a ∈ G entonces a = bn donde bn = b ∗ b ∗ ... ∗ b
(nveces), y denotaremos a G como < b >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
6. Conceptos fundamentales
Ejemplo de grupo c´ıclico
El conjunto E = {(x, y) ∈ R × R : y2 = x5 − 2}
forma un grupo c´ıclico, de hecho en vez de la aritm´etica usual y aburrida
de la recta en la criptograf´ıa moderna es usado preferentemente, les
llaman curvas el´ıpticas.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
7. Conceptos fundamentales
Un morfismo de un grupo < G, ∗ > a otro grupo < H, ⊗ > es es una
funci´on φ : G → H tal que
φ(g1 ∗ g2) = φ(g1) ⊗ φ(g2) (1)
Si φ es biyectivo decimos que es un isomorfismo
Ejemplo de morfismo de < R, + > con < R+, ∗ >
Sea φ(x) = ex con φ : R → R+
φ(a + b) = ea+b = ea ∗ eb = φ(a) ∗ φ(b)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
8. Conceptos fundamentales
La aritm´etica m´odulo p consiste en las operaciones del conjunto
Zp = {¯1, ¯2, ..., ¯n − 1} donde p es primo y definimos el grupo < Zp, ∗ >
con la operaci´on ¯a ∗ ¯b = ¯r como a/b = q y bq = a + r b´asicamente es el
residuo de dividir a y b con p
Ejemplo Z13
En Z13 5 ∗ 3 = 2 ya que 15/13 = 1 y sobra 2, y el inverso de 7 es 2 ya que
7 ∗ 2 = 1 y 1 es el neutro
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
9. Conceptos fundamentales
Una gr´afica G es un par ordenado G = (V , E) donde:
V es un conjunto de v´ertices o nodos
E es un conjunto de aristas que relacionan los v´ertices
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
10. Conceptos fundamentales
Ejemplo
V := {1, 2, 3, 4, 5, 6}
E := {(1, 2), (1, 5), (2, 3), (2, 5), (3, 4), (4, 5), (4, 6)}
Computacionalmente es ´util verla as´ı:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
11. Conceptos fundamentales
Dos gr´aficas G = (VG , EG ) y H = (VH, EH) son isomorfas si existe una
biyecci´on de v´ertices ψ : VG → VH y siempre que la arista (a, b) ∈ EG
entonces (ψ(a), ψ(b)) ∈ EH
Ejemplo, gr´aficas G y H
ψ(a) = 1, ψ(b) = 6, ψ(c) = 8, ψ(d) = 3
ψ(g) = 5, ψ(h) = 2, ψ(i) = 4, ψ(j) = 7
y vemos que efectivamente por ejemplo
(a, i) ∈ EG ⇒ (ψ(a), ψ(i)) = (1, 4) ∈ EH
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
12. Problemas no determin´ısticos en criptograf´ıa
En criptograf´ıa se abordan problemas que a´un no tiene soluci´on en tiempo
determin´ıstico polinomial es decir, los parametros privados est´an
protegidos por un problema que no es Turing-tratable, por lo que veremos
3 de ellos y despu´es veremos que hacer con ellos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
13. Problemas no determin´ısticos en criptograf´ıa
Problema de logaritmo discreto:
Sea < G, ∗ > c´ıclico , |G| = n , b ∈ G y < b >= G ⇒ ∀g ∈ G g = bk , k
entero y definimos el morfismo de grupos:
logb : G → Zn
g → [k]
de tal manera que bk = g mod n
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
14. Problemas no determin´ısticos en criptograf´ıa
Ejemplo de PLD
Tomemos el grupo < Z101, ∗ > y como generador al 39, entonces, cu´al es
el valor de log39(44) =?? es decir qui´en es x en 39x ≡ 44 mod 101, la
respuesta es x = 89, pero este valor para grupos Zp con la p muy grande
(1024 bits en adelante) es intratable para una m´aquina de turing actual
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
15. Problemas no determin´ısticos en criptograf´ıa
Problema de isomorfismo de gr´aficas
Sean G y H dos gr´aficas finitas, determina si son o no isom´orficas, es
decir, establece el isomorfismo entre v´ertices que respeten aristas en ambas
gr´aficas.
Este problema est´a resuelto para cierto tipo de gr´aficas (planas, arboles,
entre otros) pero en general no lo est´a y se cree que no se puede resolver
en tiempo polinomial, de hecho el m´as r´apido de los algoritmos a la fecha
es exponencial 2O(
√
n log(n))
, Luks-1983
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
16. Problemas no determin´ısticos en criptograf´ıa
Ejemplo
Determina si son isomorfas las dos gr´aficas, es decir, topologicamente
puedes mover los vertices ”arrastrando” sus aristas para que las dos se
vean identicas, o algebraicamente puedes encontrar una funci´on que
relacione sus v´ertices y aristas???
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
17. Problemas no determin´ısticos en criptograf´ıa
Este problema es especial porque no tiene soluci´on ´unica y tiene un gran
uso en criptograf´ıa:
Soluci´on de un sistema de ecuaciones lineales en k variables con menos de
k ecuaciones
Ejemplo
x + y = 0
´Este tiene una infinidad de soluciones
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
18. Ahora veamos qu´e podemos hacer con esta teor´ıa
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
19. Intercambio de llaves
Imagina un escenario donde dos personas A = Alberto y B = Berenice
quieren transmitirse un archivo cifrado pero para esto ambos necesitan un
password en com´un pero el problema es que ambos est´an siendo
monitoreados por completo por E = Eulalio, as´ı que TODO lo que ellos
digan ser´a escuchado por ´el qu´e pueden hacer?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
20. Intercambio de llaves
Protocolo Diffie-Hellman-Merkle-Ellis-Williamson
A y B se ponen de acuerdo en un < Z∗
p, ∗ > y en un g ∈ G tal que g
es generador, (N´otese que E ya tiene esta informaci´on)
A toma un a ∈ Z, calcula A1 = ga mod p y manda A1 a B (E ya
tiene A1)
B toma un b ∈ Z, calcula B1 = gb mod p y manda B1 a A (E ya
tiene B1)
A calcula Sa = Ba
1 mod p
B calcula Sb = Ab
1 mod p
Sa = Sb ya que Sa = (gb)a = Sb = (ga)b = gab = S
Alberto y Berenice ya tienen un secreto S y no importa que Eulalio
conozca A1, B1, p y g ya que E tendr´ıa que saber calcular logaritmos
discretos en < Z∗
p, ∗ >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
21. Reparticion de secretos
Recordemos antes un requerimiento:
¿C´omo podemos generar una funci´on continua que pase por ciertos puntos
dados en el plano?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
22. Reparticion de secretos
Interpolaci´on de Lagrange.
Dados n + 1 puntos (xi , yi ) con xi = xj queremos un p(x) tal que
p(xi ) = yi ∀i
p(x) =
n
j=0
yj Lj (x)
Donde Lj (x) es el j-´esimo polinomio de Lagrange definido por los puntos
dados
Lj (x) =
n
i=0,i=j
x − xi
xj − xi
Este polinomio existe no es parte de la presentaci´on demostrarlo pero para
los curiosos, la respuesta est´a detr´as de la matriz de Vandermonde.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
23. Reparticion de secretos
Dividiremos a D (una clave, un n´umero) en n partes D1, D2, ..., Dn
1. El saber k o m´as piezas Di hace que D sea f´acilmente computble
2. El saber k-1 o menos piezas Di hace que D sea imposible de computar
Si k=n entonces todos son requeridos para construir el secreto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
24. Esquema Shamir para compartir secretos
Veamos un ejemplo del algoritmo.
-Supongamos que el secreto es s = 1234
-Dividiremos en n=6 partes pero queremos que con tan solo k=3 partes
sea suficiente construir el secreto
-Calculamos k-1=2 n´umeros aleatorios a1 = 166, a2 = 94
-Construimos un polinomio f (x) = s + a1x + a2x2 = 1234 + 166x + 94x2
-Sacamos n=6 puntos de ese polinomio para cada entidad, por facilidad
ser´a f (i) = yi i = 1, 2...6
-Obtenemos (1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614) y cada
quien le damos un punto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
25. Reparticion de secretos
Reconstrucci´on de secreto:
Supongamos que 3 entidades quieren construir el secreto, ellos tienen
(2,1942);(4,3402);(5,4415)
-Computamos los polinomios de Lagrange Lj (x)
L0(x) = x2
6 − x
2 + 1
L1(x) = −x2
2 − 3x
2 − 5
L2(x) = x2
3 − 2x + 4
3
Ahora el polinomio de lagrange es:
f (x) =
2
j=0
yj Lj (x) = 1942(
x2
6
−
x
2
+ 1) + 3401(
−x2
2
−
3x
2
− 5) +
4414(
x2
3
− 2x +
4
3
) = 1234 + 166x + 94x2
y aqui tenemos s=1234
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
26. Prueba Zero Knowledge
Ahora queremos resolver un problema que consiste en que alguien/algo
quiere demostrarle a un verificador que una declaraci´on es verdadera, sin
revelar nada m´as que la veracidad de la declaraci´on, esto sirve para
m´etodos de autenticaci´on en los cuales alguien quiera demostrar que posee
las credenciales de acceso sin tener que revelar su passphrase a una
m´aquina secundaria
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
27. Prueba Zero Knowledge
A = Alberto le quiere demostrar a B = Berenice que dos gr´aficas Gs y Gt
son isomorfas pero no le quiere mostrar el isomorfismo π : Gs → Gt a B.
A y B conocen las gr´aficas Gs y Gt
A genera k gr´aficas S = {G1, G2, ..., Gk} simplemente permutando
los v´ertices, esto producir´ıa gr´aficas isomorfas
A le manda a B S
B le pide a A que para cada gr´afica Gi ∈ S le de el isomorfismo
ψi t : Gi → Gt ´o ψi s : Gi → Gs
S´OLO UNO para cada i
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
28. Prueba Zero Knowledge
Es importante que A no le de el isomorfismo a ambas gr´aficas Gt y Gs de
la misma Gi ya que f´acilmente B podr´ıa deducir que:
Gs
Gi Gt
π
ψi s
ψ−1
i t
π : Gt → Gs
π = ψi s ◦ ψ−1
i t
Y est´a bien definida porque todos son isomorfismos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
29. Prueba Zero Knowledge
Con esto B podr´a corroborar que Gt y Gs son isomorfas porque todas las
gr´aficas de S son isomorfas, B pidi´o isomorfismos de cada una de las
Gi ∈ S a alg´un Gt o Gs (no ambos) y por transitividad del isomorfismo ,
Gt y Gs deben ser isomorfas y A habr´a probado a B el isomorfismo sin
darlo expl´ıcitamente
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
30. Criptograf´ıa visual
La criptograf´ıa visual nos permite poder repartir unsecreto en n personas y
que s´olamente si ´estas se juntan, visualmente puedan reconstruir el
secreto, b´asiamente funciona como si fuera aritm´etica m´odulo 2, pero en
la vida real, NEGRO XOR NEGRO no es blanco, por lo que hay que
reconstruir parcialmente el blanco, veamos esta tabla:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
31. Criptograf´ıa visual
Por cada Pixel de la im´agen a descomponer en criptogramas visuales, si
´este es blanco, nos echamos un volado y escogemos uno de los 2 tipos de
posibles combinaciones para formar el blanco (rengl´on), y se escriben cada
pixel en cada archivo, lo mismo para el negro.
.
El resultado ser´an dos criptogramas visuales que no podr´an reconstruir el
secreto por el simple hecho de que cada pixel est´a randomizada la manera
de construirse, por lo que si se necesitan N pixeles para ”deducir” la
imagen, y esta tiene K pixeles, habr´a que encontrar la combinaci´on de los
N Pixeles en los K pixeles lo cual como podr´an imaginar es un problema
exponencial.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
32. Paradoja del cumpleanos
Cu´al es la probabilidad de que 2 personas cumplan anos el mismo d´ıa en
un conjunto de 23 personas?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
33. Paradoja del cumpleanos
Para calcularlo, primero necesitamos saber cu´antas posibles parejas se
pueden formar con 23 personas, de tal manera que (a, b) sea igual que
(b, a), esto es simple combinatoria, y son las combinaciones de 23 en 2
C(23, 2) = 23!
(23−2)!2 = 23∗22
2 = 253
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
34. Paradoja del cumpleanos
Ahora la probabilidad de que 2 personas tengan diferente fecha de
cumpleanos es:
1 − 1
365 = 364
365 = 0.99726
Lo cual suena muy l´ogico, pero ahora, como el evento ”cumpleanios” en
todas las personas estamos considerandolo como algo al azar, es
independiente, es decir, ningun cumpleanios depende de otro por lo que
sabemos que si tenemos dos eventos A y B mutuamente excluyentes:
Prob(AyB) = Prob(A) ∗ Prob(B)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
35. Paradoja del cumpleanos
Es decir la probabilidad de que en 23 personas haya un par que cumplan el
mismo d´ıa es de 364
365
253
= 0.4995 Y la f´ormula para N personas es
364
365
C(N,2)
, por lo que es f´acil ver que si N = 60, la probabilidad de que dos
personas cumplan anos el mismo d´ıa es de m´as del 99%
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
36. Paradoja del cumpleanos
Si no lo creen , intentenlo en su sal´on..., Es tan probable que suceda, a
que ganen un volado, aqu´ı el comportamiento del fen´omeno
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
37. Paradoja el cumpleanos
A lo que voy con esto ya para concluir es que, los hashes como MD5,
SHA1, RIPEMD160, en teor´ıa todos sus valores tienen la misma
probabilidad de existir, por lo que podemos calcular el conjunto m´ınimo de
datos a generar para poder colisionarlo, es decir, encontrar 2 valores que
tengan el mismo hash, y siguiendo la misma din´amica te puedo decir que
en un hash de 128 bits cuyos valores son Pseudo Random, generando
combinaciones de 32 bytes por cada 2.6 × 1016 strings al menos tendr´e
una colisi´on, esto es por mas chafa o bueno sea el algoritmo...
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
38. Problema abierto
Conjeturas El problema m´as importante de la historia de las matem´aticas
modernas, actualmente sin responder, es la hip´otesis de Riemann la cual
como corolario nos dice que tan densos son los n´umeros primos usando la
funci´on zeta de Riemann, este problema de los n´umeros primos se ha ido
resolviendo a ”maquinazos” haciendo cada d´ıa el uso de las llaves m´as
grandes por lo que esto implica mayor c´omputo, por lo que existen mejores
problemas para criptograf´ıa asim´etrica como lo es el problema del
logaritmo discreto el cual veremos en mi otra presentaci´on
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
39. ¡Gracias! Eduardo Ruiz Duarte
beck@math.co.ro
http://math.co.ro
blog: http://b3ck.blogspot.com
twitter: @toorandom
PGP key fingerprint: 0xFEE7F2A0
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39