SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
Protocolos criptogr´aficos para uso futuro y actual
Eduardo Ruiz Duarte
Facultad de Ciencias UNAM
19 de Abril 2013, GuadalajaraCON M´exico
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Agenda
Introducci´on
Conceptos fundamentales
Uso de problemas no determin´ısticos en criptograf´ıa
Intercambio de llaves
Repartici´on de secretos entre n personas
Pruebas Zero-Knowledge
Criptograf´ıa visual
Criptoan´alisis y paradoja del cumpleanos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Introducci´on
La criptograf´ıa generalmente se relaciona con cifrado de informaci´on pero
´esta tiene m´as usos, nosotros trataremos de dar a conocer otros con el fin
de promover la investigaci´on en estos.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Un grupo G es un conjunto con una operaci´on binaria * que cumple:
Para cualesquiera dos elementos g, h ∈ G tenemos que g ∗ h ∈ G
∃e ∈ G tal que g ∗ e = g ∀g ∈ G
Si g, h, k ∈ G entonces (g ∗ h) ∗ k = g ∗ (h ∗ k)
Si g ∈ G existe un g−1 ∈ G tal que g ∗ g−1 = e
Si se cumpliera que:
Para todo g, h ∈ G g ∗ h = h ∗ g, decimos que G es un grupo abeliano
Ejemplo
< R+, ∗ > Es claro que todas las propiedades se cumplen, de hecho es un
grupo abeliano y si a ∈ R+ su inverso a−1 es 1/a ya que a ∗ (1/a) = 1
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Un grupo < G, ∗ > es c´ıclico si puede ser generado por un s´olo elemento
b ∈ G, es decir que si a ∈ G entonces a = bn donde bn = b ∗ b ∗ ... ∗ b
(nveces), y denotaremos a G como < b >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Ejemplo de grupo c´ıclico
El conjunto E = {(x, y) ∈ R × R : y2 = x5 − 2}
forma un grupo c´ıclico, de hecho en vez de la aritm´etica usual y aburrida
de la recta en la criptograf´ıa moderna es usado preferentemente, les
llaman curvas el´ıpticas.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Un morfismo de un grupo < G, ∗ > a otro grupo < H, ⊗ > es es una
funci´on φ : G → H tal que
φ(g1 ∗ g2) = φ(g1) ⊗ φ(g2) (1)
Si φ es biyectivo decimos que es un isomorfismo
Ejemplo de morfismo de < R, + > con < R+, ∗ >
Sea φ(x) = ex con φ : R → R+
φ(a + b) = ea+b = ea ∗ eb = φ(a) ∗ φ(b)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
La aritm´etica m´odulo p consiste en las operaciones del conjunto
Zp = {¯1, ¯2, ..., ¯n − 1} donde p es primo y definimos el grupo < Zp, ∗ >
con la operaci´on ¯a ∗ ¯b = ¯r como a/b = q y bq = a + r b´asicamente es el
residuo de dividir a y b con p
Ejemplo Z13
En Z13 5 ∗ 3 = 2 ya que 15/13 = 1 y sobra 2, y el inverso de 7 es 2 ya que
7 ∗ 2 = 1 y 1 es el neutro
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Una gr´afica G es un par ordenado G = (V , E) donde:
V es un conjunto de v´ertices o nodos
E es un conjunto de aristas que relacionan los v´ertices
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Ejemplo
V := {1, 2, 3, 4, 5, 6}
E := {(1, 2), (1, 5), (2, 3), (2, 5), (3, 4), (4, 5), (4, 6)}
Computacionalmente es ´util verla as´ı:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Conceptos fundamentales
Dos gr´aficas G = (VG , EG ) y H = (VH, EH) son isomorfas si existe una
biyecci´on de v´ertices ψ : VG → VH y siempre que la arista (a, b) ∈ EG
entonces (ψ(a), ψ(b)) ∈ EH
Ejemplo, gr´aficas G y H
ψ(a) = 1, ψ(b) = 6, ψ(c) = 8, ψ(d) = 3
ψ(g) = 5, ψ(h) = 2, ψ(i) = 4, ψ(j) = 7
y vemos que efectivamente por ejemplo
(a, i) ∈ EG ⇒ (ψ(a), ψ(i)) = (1, 4) ∈ EH
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
En criptograf´ıa se abordan problemas que a´un no tiene soluci´on en tiempo
determin´ıstico polinomial es decir, los parametros privados est´an
protegidos por un problema que no es Turing-tratable, por lo que veremos
3 de ellos y despu´es veremos que hacer con ellos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
Problema de logaritmo discreto:
Sea < G, ∗ > c´ıclico , |G| = n , b ∈ G y < b >= G ⇒ ∀g ∈ G g = bk , k
entero y definimos el morfismo de grupos:
logb : G → Zn
g → [k]
de tal manera que bk = g mod n
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
Ejemplo de PLD
Tomemos el grupo < Z101, ∗ > y como generador al 39, entonces, cu´al es
el valor de log39(44) =?? es decir qui´en es x en 39x ≡ 44 mod 101, la
respuesta es x = 89, pero este valor para grupos Zp con la p muy grande
(1024 bits en adelante) es intratable para una m´aquina de turing actual
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
Problema de isomorfismo de gr´aficas
Sean G y H dos gr´aficas finitas, determina si son o no isom´orficas, es
decir, establece el isomorfismo entre v´ertices que respeten aristas en ambas
gr´aficas.
Este problema est´a resuelto para cierto tipo de gr´aficas (planas, arboles,
entre otros) pero en general no lo est´a y se cree que no se puede resolver
en tiempo polinomial, de hecho el m´as r´apido de los algoritmos a la fecha
es exponencial 2O(
√
n log(n))
, Luks-1983
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
Ejemplo
Determina si son isomorfas las dos gr´aficas, es decir, topologicamente
puedes mover los vertices ”arrastrando” sus aristas para que las dos se
vean identicas, o algebraicamente puedes encontrar una funci´on que
relacione sus v´ertices y aristas???
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problemas no determin´ısticos en criptograf´ıa
Este problema es especial porque no tiene soluci´on ´unica y tiene un gran
uso en criptograf´ıa:
Soluci´on de un sistema de ecuaciones lineales en k variables con menos de
k ecuaciones
Ejemplo
x + y = 0
´Este tiene una infinidad de soluciones
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Ahora veamos qu´e podemos hacer con esta teor´ıa
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Intercambio de llaves
Imagina un escenario donde dos personas A = Alberto y B = Berenice
quieren transmitirse un archivo cifrado pero para esto ambos necesitan un
password en com´un pero el problema es que ambos est´an siendo
monitoreados por completo por E = Eulalio, as´ı que TODO lo que ellos
digan ser´a escuchado por ´el qu´e pueden hacer?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Intercambio de llaves
Protocolo Diffie-Hellman-Merkle-Ellis-Williamson
A y B se ponen de acuerdo en un < Z∗
p, ∗ > y en un g ∈ G tal que g
es generador, (N´otese que E ya tiene esta informaci´on)
A toma un a ∈ Z, calcula A1 = ga mod p y manda A1 a B (E ya
tiene A1)
B toma un b ∈ Z, calcula B1 = gb mod p y manda B1 a A (E ya
tiene B1)
A calcula Sa = Ba
1 mod p
B calcula Sb = Ab
1 mod p
Sa = Sb ya que Sa = (gb)a = Sb = (ga)b = gab = S
Alberto y Berenice ya tienen un secreto S y no importa que Eulalio
conozca A1, B1, p y g ya que E tendr´ıa que saber calcular logaritmos
discretos en < Z∗
p, ∗ >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Reparticion de secretos
Recordemos antes un requerimiento:
¿C´omo podemos generar una funci´on continua que pase por ciertos puntos
dados en el plano?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Reparticion de secretos
Interpolaci´on de Lagrange.
Dados n + 1 puntos (xi , yi ) con xi = xj queremos un p(x) tal que
p(xi ) = yi ∀i
p(x) =
n
j=0
yj Lj (x)
Donde Lj (x) es el j-´esimo polinomio de Lagrange definido por los puntos
dados
Lj (x) =
n
i=0,i=j
x − xi
xj − xi
Este polinomio existe no es parte de la presentaci´on demostrarlo pero para
los curiosos, la respuesta est´a detr´as de la matriz de Vandermonde.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Reparticion de secretos
Dividiremos a D (una clave, un n´umero) en n partes D1, D2, ..., Dn
1. El saber k o m´as piezas Di hace que D sea f´acilmente computble
2. El saber k-1 o menos piezas Di hace que D sea imposible de computar
Si k=n entonces todos son requeridos para construir el secreto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Esquema Shamir para compartir secretos
Veamos un ejemplo del algoritmo.
-Supongamos que el secreto es s = 1234
-Dividiremos en n=6 partes pero queremos que con tan solo k=3 partes
sea suficiente construir el secreto
-Calculamos k-1=2 n´umeros aleatorios a1 = 166, a2 = 94
-Construimos un polinomio f (x) = s + a1x + a2x2 = 1234 + 166x + 94x2
-Sacamos n=6 puntos de ese polinomio para cada entidad, por facilidad
ser´a f (i) = yi i = 1, 2...6
-Obtenemos (1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614) y cada
quien le damos un punto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Reparticion de secretos
Reconstrucci´on de secreto:
Supongamos que 3 entidades quieren construir el secreto, ellos tienen
(2,1942);(4,3402);(5,4415)
-Computamos los polinomios de Lagrange Lj (x)
L0(x) = x2
6 − x
2 + 1
L1(x) = −x2
2 − 3x
2 − 5
L2(x) = x2
3 − 2x + 4
3
Ahora el polinomio de lagrange es:
f (x) =
2
j=0
yj Lj (x) = 1942(
x2
6
−
x
2
+ 1) + 3401(
−x2
2
−
3x
2
− 5) +
4414(
x2
3
− 2x +
4
3
) = 1234 + 166x + 94x2
y aqui tenemos s=1234
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Prueba Zero Knowledge
Ahora queremos resolver un problema que consiste en que alguien/algo
quiere demostrarle a un verificador que una declaraci´on es verdadera, sin
revelar nada m´as que la veracidad de la declaraci´on, esto sirve para
m´etodos de autenticaci´on en los cuales alguien quiera demostrar que posee
las credenciales de acceso sin tener que revelar su passphrase a una
m´aquina secundaria
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Prueba Zero Knowledge
A = Alberto le quiere demostrar a B = Berenice que dos gr´aficas Gs y Gt
son isomorfas pero no le quiere mostrar el isomorfismo π : Gs → Gt a B.
A y B conocen las gr´aficas Gs y Gt
A genera k gr´aficas S = {G1, G2, ..., Gk} simplemente permutando
los v´ertices, esto producir´ıa gr´aficas isomorfas
A le manda a B S
B le pide a A que para cada gr´afica Gi ∈ S le de el isomorfismo
ψi t : Gi → Gt ´o ψi s : Gi → Gs
S´OLO UNO para cada i
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Prueba Zero Knowledge
Es importante que A no le de el isomorfismo a ambas gr´aficas Gt y Gs de
la misma Gi ya que f´acilmente B podr´ıa deducir que:
Gs
Gi Gt
π
ψi s
ψ−1
i t
π : Gt → Gs
π = ψi s ◦ ψ−1
i t
Y est´a bien definida porque todos son isomorfismos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Prueba Zero Knowledge
Con esto B podr´a corroborar que Gt y Gs son isomorfas porque todas las
gr´aficas de S son isomorfas, B pidi´o isomorfismos de cada una de las
Gi ∈ S a alg´un Gt o Gs (no ambos) y por transitividad del isomorfismo ,
Gt y Gs deben ser isomorfas y A habr´a probado a B el isomorfismo sin
darlo expl´ıcitamente
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Criptograf´ıa visual
La criptograf´ıa visual nos permite poder repartir unsecreto en n personas y
que s´olamente si ´estas se juntan, visualmente puedan reconstruir el
secreto, b´asiamente funciona como si fuera aritm´etica m´odulo 2, pero en
la vida real, NEGRO XOR NEGRO no es blanco, por lo que hay que
reconstruir parcialmente el blanco, veamos esta tabla:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Criptograf´ıa visual
Por cada Pixel de la im´agen a descomponer en criptogramas visuales, si
´este es blanco, nos echamos un volado y escogemos uno de los 2 tipos de
posibles combinaciones para formar el blanco (rengl´on), y se escriben cada
pixel en cada archivo, lo mismo para el negro.
.
El resultado ser´an dos criptogramas visuales que no podr´an reconstruir el
secreto por el simple hecho de que cada pixel est´a randomizada la manera
de construirse, por lo que si se necesitan N pixeles para ”deducir” la
imagen, y esta tiene K pixeles, habr´a que encontrar la combinaci´on de los
N Pixeles en los K pixeles lo cual como podr´an imaginar es un problema
exponencial.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja del cumpleanos
Cu´al es la probabilidad de que 2 personas cumplan anos el mismo d´ıa en
un conjunto de 23 personas?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja del cumpleanos
Para calcularlo, primero necesitamos saber cu´antas posibles parejas se
pueden formar con 23 personas, de tal manera que (a, b) sea igual que
(b, a), esto es simple combinatoria, y son las combinaciones de 23 en 2
C(23, 2) = 23!
(23−2)!2 = 23∗22
2 = 253
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja del cumpleanos
Ahora la probabilidad de que 2 personas tengan diferente fecha de
cumpleanos es:
1 − 1
365 = 364
365 = 0.99726
Lo cual suena muy l´ogico, pero ahora, como el evento ”cumpleanios” en
todas las personas estamos considerandolo como algo al azar, es
independiente, es decir, ningun cumpleanios depende de otro por lo que
sabemos que si tenemos dos eventos A y B mutuamente excluyentes:
Prob(AyB) = Prob(A) ∗ Prob(B)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja del cumpleanos
Es decir la probabilidad de que en 23 personas haya un par que cumplan el
mismo d´ıa es de 364
365
253
= 0.4995 Y la f´ormula para N personas es
364
365
C(N,2)
, por lo que es f´acil ver que si N = 60, la probabilidad de que dos
personas cumplan anos el mismo d´ıa es de m´as del 99%
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja del cumpleanos
Si no lo creen , intentenlo en su sal´on..., Es tan probable que suceda, a
que ganen un volado, aqu´ı el comportamiento del fen´omeno
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Paradoja el cumpleanos
A lo que voy con esto ya para concluir es que, los hashes como MD5,
SHA1, RIPEMD160, en teor´ıa todos sus valores tienen la misma
probabilidad de existir, por lo que podemos calcular el conjunto m´ınimo de
datos a generar para poder colisionarlo, es decir, encontrar 2 valores que
tengan el mismo hash, y siguiendo la misma din´amica te puedo decir que
en un hash de 128 bits cuyos valores son Pseudo Random, generando
combinaciones de 32 bytes por cada 2.6 × 1016 strings al menos tendr´e
una colisi´on, esto es por mas chafa o bueno sea el algoritmo...
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
Problema abierto
Conjeturas El problema m´as importante de la historia de las matem´aticas
modernas, actualmente sin responder, es la hip´otesis de Riemann la cual
como corolario nos dice que tan densos son los n´umeros primos usando la
funci´on zeta de Riemann, este problema de los n´umeros primos se ha ido
resolviendo a ”maquinazos” haciendo cada d´ıa el uso de las llaves m´as
grandes por lo que esto implica mayor c´omputo, por lo que existen mejores
problemas para criptograf´ıa asim´etrica como lo es el problema del
logaritmo discreto el cual veremos en mi otra presentaci´on
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
¡Gracias! Eduardo Ruiz Duarte
beck@math.co.ro
http://math.co.ro
blog: http://b3ck.blogspot.com
twitter: @toorandom
PGP key fingerprint: 0xFEE7F2A0
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39

Más contenido relacionado

La actualidad más candente (20)

Informe
InformeInforme
Informe
 
La derivada3
La derivada3La derivada3
La derivada3
 
Integrales inmediatas
Integrales inmediatasIntegrales inmediatas
Integrales inmediatas
 
Tema ii integrales uts
Tema ii integrales utsTema ii integrales uts
Tema ii integrales uts
 
Parcial 1 (Repaso 2018)
Parcial 1 (Repaso 2018)Parcial 1 (Repaso 2018)
Parcial 1 (Repaso 2018)
 
LI-T6: Sintaxis y semántica de la lógica de primer orden
LI-T6: Sintaxis y semántica de la lógica de primer ordenLI-T6: Sintaxis y semántica de la lógica de primer orden
LI-T6: Sintaxis y semántica de la lógica de primer orden
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
TP # 2 . Polinomios, ecuaciones e inecuaciones
TP # 2 . Polinomios, ecuaciones e inecuacionesTP # 2 . Polinomios, ecuaciones e inecuaciones
TP # 2 . Polinomios, ecuaciones e inecuaciones
 
Continuidad
ContinuidadContinuidad
Continuidad
 
Cap7
Cap7Cap7
Cap7
 
Derivación numérica (Series de Taylor)
Derivación numérica (Series de Taylor)Derivación numérica (Series de Taylor)
Derivación numérica (Series de Taylor)
 
Final
FinalFinal
Final
 
1. la integral
1. la integral1. la integral
1. la integral
 
Problemas2 (algunas soluciones)
Problemas2 (algunas soluciones)Problemas2 (algunas soluciones)
Problemas2 (algunas soluciones)
 
2. tecnicas de integración
2. tecnicas de integración2. tecnicas de integración
2. tecnicas de integración
 
Problemas3 (algunas soluciones)
Problemas3 (algunas soluciones)Problemas3 (algunas soluciones)
Problemas3 (algunas soluciones)
 
Aplicaciones de-la-derivada
Aplicaciones de-la-derivadaAplicaciones de-la-derivada
Aplicaciones de-la-derivada
 
4 la derivada por formulas
4 la derivada por formulas4 la derivada por formulas
4 la derivada por formulas
 
Examenes resueltos algebra lineal
Examenes resueltos algebra linealExamenes resueltos algebra lineal
Examenes resueltos algebra lineal
 
Canal gaussiano BUEN AINFO
Canal gaussiano BUEN AINFOCanal gaussiano BUEN AINFO
Canal gaussiano BUEN AINFO
 

Destacado

Luis jaya 5_b_t2
Luis jaya 5_b_t2Luis jaya 5_b_t2
Luis jaya 5_b_t2Luis Jaya
 
Presentacion de los buzos de 5º4º 2013
Presentacion de los buzos de 5º4º 2013Presentacion de los buzos de 5º4º 2013
Presentacion de los buzos de 5º4º 2013ALVAREZDESEGURA
 
Resultados proceso eca agricultores ocotepeque
Resultados proceso eca agricultores ocotepequeResultados proceso eca agricultores ocotepeque
Resultados proceso eca agricultores ocotepequePedro Baca
 
Animales en peligro de extinción en argentina
Animales en peligro de extinción en argentinaAnimales en peligro de extinción en argentina
Animales en peligro de extinción en argentinaEva Beltran
 
1er Congreso La Educación Tecnológica en el Marco de la RIEMS
1er Congreso La Educación Tecnológica en el Marco de la RIEMS1er Congreso La Educación Tecnológica en el Marco de la RIEMS
1er Congreso La Educación Tecnológica en el Marco de la RIEMSEdith Barrera Chavira
 
10 juegos divertidos para aprender a leer
10 juegos divertidos para aprender a leer10 juegos divertidos para aprender a leer
10 juegos divertidos para aprender a leerSol Gonzalez
 
Analisis y sus estados
Analisis y sus estadosAnalisis y sus estados
Analisis y sus estadosJenny Yepez
 
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...U E B GENERAL FRANCISCO CONDE
 
Arquitectura gótica
Arquitectura góticaArquitectura gótica
Arquitectura góticaChucho Ramos
 
competencias tecnologicas
competencias tecnologicascompetencias tecnologicas
competencias tecnologicasannypisano
 
Babyrock - Piero Sini Conte
Babyrock - Piero Sini ConteBabyrock - Piero Sini Conte
Babyrock - Piero Sini ContePiero Sini Conte
 

Destacado (20)

Luis jaya 5_b_t2
Luis jaya 5_b_t2Luis jaya 5_b_t2
Luis jaya 5_b_t2
 
Presentacion de los buzos de 5º4º 2013
Presentacion de los buzos de 5º4º 2013Presentacion de los buzos de 5º4º 2013
Presentacion de los buzos de 5º4º 2013
 
Resultados proceso eca agricultores ocotepeque
Resultados proceso eca agricultores ocotepequeResultados proceso eca agricultores ocotepeque
Resultados proceso eca agricultores ocotepeque
 
Talleres Multiplica*
Talleres Multiplica*Talleres Multiplica*
Talleres Multiplica*
 
Plan integra la navidad en familia
Plan integra la navidad en familiaPlan integra la navidad en familia
Plan integra la navidad en familia
 
Animales en peligro de extinción en argentina
Animales en peligro de extinción en argentinaAnimales en peligro de extinción en argentina
Animales en peligro de extinción en argentina
 
CONFERENCIA: REFORMA DE LA ADMINISTRACIÓN 2013
CONFERENCIA: REFORMA DE LA ADMINISTRACIÓN 2013CONFERENCIA: REFORMA DE LA ADMINISTRACIÓN 2013
CONFERENCIA: REFORMA DE LA ADMINISTRACIÓN 2013
 
1er Congreso La Educación Tecnológica en el Marco de la RIEMS
1er Congreso La Educación Tecnológica en el Marco de la RIEMS1er Congreso La Educación Tecnológica en el Marco de la RIEMS
1er Congreso La Educación Tecnológica en el Marco de la RIEMS
 
10 juegos divertidos para aprender a leer
10 juegos divertidos para aprender a leer10 juegos divertidos para aprender a leer
10 juegos divertidos para aprender a leer
 
Educaplay
EducaplayEducaplay
Educaplay
 
Analisis y sus estados
Analisis y sus estadosAnalisis y sus estados
Analisis y sus estados
 
Como ingresar a illustrator
Como ingresar a illustrator Como ingresar a illustrator
Como ingresar a illustrator
 
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...
PROPUESTAS PARA REFLEXIONAR SOBRE EL PROCESO DE ENSEÑANZA Y APRENDIZAJE DE LA...
 
Arquitectura gótica
Arquitectura góticaArquitectura gótica
Arquitectura gótica
 
CALIDAD EDUCATIVA
CALIDAD EDUCATIVACALIDAD EDUCATIVA
CALIDAD EDUCATIVA
 
competencias tecnologicas
competencias tecnologicascompetencias tecnologicas
competencias tecnologicas
 
Loei
LoeiLoei
Loei
 
Grupo 3 informatica2
Grupo 3 informatica2Grupo 3 informatica2
Grupo 3 informatica2
 
Babyrock - Piero Sini Conte
Babyrock - Piero Sini ConteBabyrock - Piero Sini Conte
Babyrock - Piero Sini Conte
 
4370 gcia
4370 gcia4370 gcia
4370 gcia
 

Similar a Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]

Criptografía experimental
Criptografía experimentalCriptografía experimental
Criptografía experimentalJaime Restrepo
 
Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Websec México, S.C.
 
Cuantificadores_Algebra_Logica_Diapositiva.pdf
Cuantificadores_Algebra_Logica_Diapositiva.pdfCuantificadores_Algebra_Logica_Diapositiva.pdf
Cuantificadores_Algebra_Logica_Diapositiva.pdfRodrigoSebastian16
 
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfTeoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfGustavoRojasValdivia2
 
Importancia del álgebra y trigonometría en el calculo.pdf
Importancia del álgebra y trigonometría en el calculo.pdfImportancia del álgebra y trigonometría en el calculo.pdf
Importancia del álgebra y trigonometría en el calculo.pdfligiaortiznovoa
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
Derivadas logaritmicas y trigonometricas o exponenciales
Derivadas logaritmicas y trigonometricas o exponencialesDerivadas logaritmicas y trigonometricas o exponenciales
Derivadas logaritmicas y trigonometricas o exponencialeskevin lopez
 
Derivación funciones logarítmicas
Derivación funciones logarítmicasDerivación funciones logarítmicas
Derivación funciones logarítmicasErick Guaman
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Integral indefinida
Integral indefinidaIntegral indefinida
Integral indefinidaErick Guaman
 
Fast comparison of microbial genomes using the Chaos Games Representation for...
Fast comparison of microbial genomes using the Chaos Games Representation for...Fast comparison of microbial genomes using the Chaos Games Representation for...
Fast comparison of microbial genomes using the Chaos Games Representation for...Jhon Henry Trujillo Montenegro
 
Analisis de Algoritmos
Analisis de AlgoritmosAnalisis de Algoritmos
Analisis de Algoritmoszygdiaz
 
AEP19. Presentación 2: Teoría de las Probabilidades
AEP19. Presentación 2: Teoría de las ProbabilidadesAEP19. Presentación 2: Teoría de las Probabilidades
AEP19. Presentación 2: Teoría de las ProbabilidadesFrancisco Sandoval
 
Impresión 3D y visualización de superficies
Impresión 3D y visualización de superficiesImpresión 3D y visualización de superficies
Impresión 3D y visualización de superficiesCátedra Banco Santander
 
Resumen Complejidad Computacional y de Algoritmos
Resumen Complejidad Computacional y de AlgoritmosResumen Complejidad Computacional y de Algoritmos
Resumen Complejidad Computacional y de Algoritmosmarshalleitor
 
Derivada de una Función Real Valuada ccesa007
Derivada de una Función Real Valuada  ccesa007Derivada de una Función Real Valuada  ccesa007
Derivada de una Función Real Valuada ccesa007Demetrio Ccesa Rayme
 

Similar a Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013] (20)

Criptografía experimental
Criptografía experimentalCriptografía experimental
Criptografía experimental
 
Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]
 
Cuantificadores_Algebra_Logica_Diapositiva.pdf
Cuantificadores_Algebra_Logica_Diapositiva.pdfCuantificadores_Algebra_Logica_Diapositiva.pdf
Cuantificadores_Algebra_Logica_Diapositiva.pdf
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfTeoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
 
Importancia del álgebra y trigonometría en el calculo.pdf
Importancia del álgebra y trigonometría en el calculo.pdfImportancia del álgebra y trigonometría en el calculo.pdf
Importancia del álgebra y trigonometría en el calculo.pdf
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
Derivadas logaritmicas y trigonometricas o exponenciales
Derivadas logaritmicas y trigonometricas o exponencialesDerivadas logaritmicas y trigonometricas o exponenciales
Derivadas logaritmicas y trigonometricas o exponenciales
 
Derivación funciones logarítmicas
Derivación funciones logarítmicasDerivación funciones logarítmicas
Derivación funciones logarítmicas
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Integral indefinida
Integral indefinidaIntegral indefinida
Integral indefinida
 
Fast comparison of microbial genomes using the Chaos Games Representation for...
Fast comparison of microbial genomes using the Chaos Games Representation for...Fast comparison of microbial genomes using the Chaos Games Representation for...
Fast comparison of microbial genomes using the Chaos Games Representation for...
 
Analisis de Algoritmos
Analisis de AlgoritmosAnalisis de Algoritmos
Analisis de Algoritmos
 
El algoritmo EM
El algoritmo EMEl algoritmo EM
El algoritmo EM
 
Algoritmo EM
Algoritmo EMAlgoritmo EM
Algoritmo EM
 
AEP19. Presentación 2: Teoría de las Probabilidades
AEP19. Presentación 2: Teoría de las ProbabilidadesAEP19. Presentación 2: Teoría de las Probabilidades
AEP19. Presentación 2: Teoría de las Probabilidades
 
Impresión 3D y visualización de superficies
Impresión 3D y visualización de superficiesImpresión 3D y visualización de superficies
Impresión 3D y visualización de superficies
 
Resumen Complejidad Computacional y de Algoritmos
Resumen Complejidad Computacional y de AlgoritmosResumen Complejidad Computacional y de Algoritmos
Resumen Complejidad Computacional y de Algoritmos
 
Derivada de una Función Real Valuada ccesa007
Derivada de una Función Real Valuada  ccesa007Derivada de una Función Real Valuada  ccesa007
Derivada de una Función Real Valuada ccesa007
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Último (20)

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]

  • 1. Protocolos criptogr´aficos para uso futuro y actual Eduardo Ruiz Duarte Facultad de Ciencias UNAM 19 de Abril 2013, GuadalajaraCON M´exico Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 2. Agenda Introducci´on Conceptos fundamentales Uso de problemas no determin´ısticos en criptograf´ıa Intercambio de llaves Repartici´on de secretos entre n personas Pruebas Zero-Knowledge Criptograf´ıa visual Criptoan´alisis y paradoja del cumpleanos Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 3. Introducci´on La criptograf´ıa generalmente se relaciona con cifrado de informaci´on pero ´esta tiene m´as usos, nosotros trataremos de dar a conocer otros con el fin de promover la investigaci´on en estos. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 4. Conceptos fundamentales Un grupo G es un conjunto con una operaci´on binaria * que cumple: Para cualesquiera dos elementos g, h ∈ G tenemos que g ∗ h ∈ G ∃e ∈ G tal que g ∗ e = g ∀g ∈ G Si g, h, k ∈ G entonces (g ∗ h) ∗ k = g ∗ (h ∗ k) Si g ∈ G existe un g−1 ∈ G tal que g ∗ g−1 = e Si se cumpliera que: Para todo g, h ∈ G g ∗ h = h ∗ g, decimos que G es un grupo abeliano Ejemplo < R+, ∗ > Es claro que todas las propiedades se cumplen, de hecho es un grupo abeliano y si a ∈ R+ su inverso a−1 es 1/a ya que a ∗ (1/a) = 1 Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 5. Conceptos fundamentales Un grupo < G, ∗ > es c´ıclico si puede ser generado por un s´olo elemento b ∈ G, es decir que si a ∈ G entonces a = bn donde bn = b ∗ b ∗ ... ∗ b (nveces), y denotaremos a G como < b > Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 6. Conceptos fundamentales Ejemplo de grupo c´ıclico El conjunto E = {(x, y) ∈ R × R : y2 = x5 − 2} forma un grupo c´ıclico, de hecho en vez de la aritm´etica usual y aburrida de la recta en la criptograf´ıa moderna es usado preferentemente, les llaman curvas el´ıpticas. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 7. Conceptos fundamentales Un morfismo de un grupo < G, ∗ > a otro grupo < H, ⊗ > es es una funci´on φ : G → H tal que φ(g1 ∗ g2) = φ(g1) ⊗ φ(g2) (1) Si φ es biyectivo decimos que es un isomorfismo Ejemplo de morfismo de < R, + > con < R+, ∗ > Sea φ(x) = ex con φ : R → R+ φ(a + b) = ea+b = ea ∗ eb = φ(a) ∗ φ(b) Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 8. Conceptos fundamentales La aritm´etica m´odulo p consiste en las operaciones del conjunto Zp = {¯1, ¯2, ..., ¯n − 1} donde p es primo y definimos el grupo < Zp, ∗ > con la operaci´on ¯a ∗ ¯b = ¯r como a/b = q y bq = a + r b´asicamente es el residuo de dividir a y b con p Ejemplo Z13 En Z13 5 ∗ 3 = 2 ya que 15/13 = 1 y sobra 2, y el inverso de 7 es 2 ya que 7 ∗ 2 = 1 y 1 es el neutro Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 9. Conceptos fundamentales Una gr´afica G es un par ordenado G = (V , E) donde: V es un conjunto de v´ertices o nodos E es un conjunto de aristas que relacionan los v´ertices Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 10. Conceptos fundamentales Ejemplo V := {1, 2, 3, 4, 5, 6} E := {(1, 2), (1, 5), (2, 3), (2, 5), (3, 4), (4, 5), (4, 6)} Computacionalmente es ´util verla as´ı: Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 11. Conceptos fundamentales Dos gr´aficas G = (VG , EG ) y H = (VH, EH) son isomorfas si existe una biyecci´on de v´ertices ψ : VG → VH y siempre que la arista (a, b) ∈ EG entonces (ψ(a), ψ(b)) ∈ EH Ejemplo, gr´aficas G y H ψ(a) = 1, ψ(b) = 6, ψ(c) = 8, ψ(d) = 3 ψ(g) = 5, ψ(h) = 2, ψ(i) = 4, ψ(j) = 7 y vemos que efectivamente por ejemplo (a, i) ∈ EG ⇒ (ψ(a), ψ(i)) = (1, 4) ∈ EH Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 12. Problemas no determin´ısticos en criptograf´ıa En criptograf´ıa se abordan problemas que a´un no tiene soluci´on en tiempo determin´ıstico polinomial es decir, los parametros privados est´an protegidos por un problema que no es Turing-tratable, por lo que veremos 3 de ellos y despu´es veremos que hacer con ellos Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 13. Problemas no determin´ısticos en criptograf´ıa Problema de logaritmo discreto: Sea < G, ∗ > c´ıclico , |G| = n , b ∈ G y < b >= G ⇒ ∀g ∈ G g = bk , k entero y definimos el morfismo de grupos: logb : G → Zn g → [k] de tal manera que bk = g mod n Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 14. Problemas no determin´ısticos en criptograf´ıa Ejemplo de PLD Tomemos el grupo < Z101, ∗ > y como generador al 39, entonces, cu´al es el valor de log39(44) =?? es decir qui´en es x en 39x ≡ 44 mod 101, la respuesta es x = 89, pero este valor para grupos Zp con la p muy grande (1024 bits en adelante) es intratable para una m´aquina de turing actual Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 15. Problemas no determin´ısticos en criptograf´ıa Problema de isomorfismo de gr´aficas Sean G y H dos gr´aficas finitas, determina si son o no isom´orficas, es decir, establece el isomorfismo entre v´ertices que respeten aristas en ambas gr´aficas. Este problema est´a resuelto para cierto tipo de gr´aficas (planas, arboles, entre otros) pero en general no lo est´a y se cree que no se puede resolver en tiempo polinomial, de hecho el m´as r´apido de los algoritmos a la fecha es exponencial 2O( √ n log(n)) , Luks-1983 Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 16. Problemas no determin´ısticos en criptograf´ıa Ejemplo Determina si son isomorfas las dos gr´aficas, es decir, topologicamente puedes mover los vertices ”arrastrando” sus aristas para que las dos se vean identicas, o algebraicamente puedes encontrar una funci´on que relacione sus v´ertices y aristas??? Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 17. Problemas no determin´ısticos en criptograf´ıa Este problema es especial porque no tiene soluci´on ´unica y tiene un gran uso en criptograf´ıa: Soluci´on de un sistema de ecuaciones lineales en k variables con menos de k ecuaciones Ejemplo x + y = 0 ´Este tiene una infinidad de soluciones Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 18. Ahora veamos qu´e podemos hacer con esta teor´ıa Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 19. Intercambio de llaves Imagina un escenario donde dos personas A = Alberto y B = Berenice quieren transmitirse un archivo cifrado pero para esto ambos necesitan un password en com´un pero el problema es que ambos est´an siendo monitoreados por completo por E = Eulalio, as´ı que TODO lo que ellos digan ser´a escuchado por ´el qu´e pueden hacer? Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 20. Intercambio de llaves Protocolo Diffie-Hellman-Merkle-Ellis-Williamson A y B se ponen de acuerdo en un < Z∗ p, ∗ > y en un g ∈ G tal que g es generador, (N´otese que E ya tiene esta informaci´on) A toma un a ∈ Z, calcula A1 = ga mod p y manda A1 a B (E ya tiene A1) B toma un b ∈ Z, calcula B1 = gb mod p y manda B1 a A (E ya tiene B1) A calcula Sa = Ba 1 mod p B calcula Sb = Ab 1 mod p Sa = Sb ya que Sa = (gb)a = Sb = (ga)b = gab = S Alberto y Berenice ya tienen un secreto S y no importa que Eulalio conozca A1, B1, p y g ya que E tendr´ıa que saber calcular logaritmos discretos en < Z∗ p, ∗ > Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 21. Reparticion de secretos Recordemos antes un requerimiento: ¿C´omo podemos generar una funci´on continua que pase por ciertos puntos dados en el plano? Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 22. Reparticion de secretos Interpolaci´on de Lagrange. Dados n + 1 puntos (xi , yi ) con xi = xj queremos un p(x) tal que p(xi ) = yi ∀i p(x) = n j=0 yj Lj (x) Donde Lj (x) es el j-´esimo polinomio de Lagrange definido por los puntos dados Lj (x) = n i=0,i=j x − xi xj − xi Este polinomio existe no es parte de la presentaci´on demostrarlo pero para los curiosos, la respuesta est´a detr´as de la matriz de Vandermonde. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 23. Reparticion de secretos Dividiremos a D (una clave, un n´umero) en n partes D1, D2, ..., Dn 1. El saber k o m´as piezas Di hace que D sea f´acilmente computble 2. El saber k-1 o menos piezas Di hace que D sea imposible de computar Si k=n entonces todos son requeridos para construir el secreto. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 24. Esquema Shamir para compartir secretos Veamos un ejemplo del algoritmo. -Supongamos que el secreto es s = 1234 -Dividiremos en n=6 partes pero queremos que con tan solo k=3 partes sea suficiente construir el secreto -Calculamos k-1=2 n´umeros aleatorios a1 = 166, a2 = 94 -Construimos un polinomio f (x) = s + a1x + a2x2 = 1234 + 166x + 94x2 -Sacamos n=6 puntos de ese polinomio para cada entidad, por facilidad ser´a f (i) = yi i = 1, 2...6 -Obtenemos (1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614) y cada quien le damos un punto. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 25. Reparticion de secretos Reconstrucci´on de secreto: Supongamos que 3 entidades quieren construir el secreto, ellos tienen (2,1942);(4,3402);(5,4415) -Computamos los polinomios de Lagrange Lj (x) L0(x) = x2 6 − x 2 + 1 L1(x) = −x2 2 − 3x 2 − 5 L2(x) = x2 3 − 2x + 4 3 Ahora el polinomio de lagrange es: f (x) = 2 j=0 yj Lj (x) = 1942( x2 6 − x 2 + 1) + 3401( −x2 2 − 3x 2 − 5) + 4414( x2 3 − 2x + 4 3 ) = 1234 + 166x + 94x2 y aqui tenemos s=1234 Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 26. Prueba Zero Knowledge Ahora queremos resolver un problema que consiste en que alguien/algo quiere demostrarle a un verificador que una declaraci´on es verdadera, sin revelar nada m´as que la veracidad de la declaraci´on, esto sirve para m´etodos de autenticaci´on en los cuales alguien quiera demostrar que posee las credenciales de acceso sin tener que revelar su passphrase a una m´aquina secundaria Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 27. Prueba Zero Knowledge A = Alberto le quiere demostrar a B = Berenice que dos gr´aficas Gs y Gt son isomorfas pero no le quiere mostrar el isomorfismo π : Gs → Gt a B. A y B conocen las gr´aficas Gs y Gt A genera k gr´aficas S = {G1, G2, ..., Gk} simplemente permutando los v´ertices, esto producir´ıa gr´aficas isomorfas A le manda a B S B le pide a A que para cada gr´afica Gi ∈ S le de el isomorfismo ψi t : Gi → Gt ´o ψi s : Gi → Gs S´OLO UNO para cada i Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 28. Prueba Zero Knowledge Es importante que A no le de el isomorfismo a ambas gr´aficas Gt y Gs de la misma Gi ya que f´acilmente B podr´ıa deducir que: Gs Gi Gt π ψi s ψ−1 i t π : Gt → Gs π = ψi s ◦ ψ−1 i t Y est´a bien definida porque todos son isomorfismos Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 29. Prueba Zero Knowledge Con esto B podr´a corroborar que Gt y Gs son isomorfas porque todas las gr´aficas de S son isomorfas, B pidi´o isomorfismos de cada una de las Gi ∈ S a alg´un Gt o Gs (no ambos) y por transitividad del isomorfismo , Gt y Gs deben ser isomorfas y A habr´a probado a B el isomorfismo sin darlo expl´ıcitamente Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 30. Criptograf´ıa visual La criptograf´ıa visual nos permite poder repartir unsecreto en n personas y que s´olamente si ´estas se juntan, visualmente puedan reconstruir el secreto, b´asiamente funciona como si fuera aritm´etica m´odulo 2, pero en la vida real, NEGRO XOR NEGRO no es blanco, por lo que hay que reconstruir parcialmente el blanco, veamos esta tabla: Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 31. Criptograf´ıa visual Por cada Pixel de la im´agen a descomponer en criptogramas visuales, si ´este es blanco, nos echamos un volado y escogemos uno de los 2 tipos de posibles combinaciones para formar el blanco (rengl´on), y se escriben cada pixel en cada archivo, lo mismo para el negro. . El resultado ser´an dos criptogramas visuales que no podr´an reconstruir el secreto por el simple hecho de que cada pixel est´a randomizada la manera de construirse, por lo que si se necesitan N pixeles para ”deducir” la imagen, y esta tiene K pixeles, habr´a que encontrar la combinaci´on de los N Pixeles en los K pixeles lo cual como podr´an imaginar es un problema exponencial. Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 32. Paradoja del cumpleanos Cu´al es la probabilidad de que 2 personas cumplan anos el mismo d´ıa en un conjunto de 23 personas? Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 33. Paradoja del cumpleanos Para calcularlo, primero necesitamos saber cu´antas posibles parejas se pueden formar con 23 personas, de tal manera que (a, b) sea igual que (b, a), esto es simple combinatoria, y son las combinaciones de 23 en 2 C(23, 2) = 23! (23−2)!2 = 23∗22 2 = 253 Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 34. Paradoja del cumpleanos Ahora la probabilidad de que 2 personas tengan diferente fecha de cumpleanos es: 1 − 1 365 = 364 365 = 0.99726 Lo cual suena muy l´ogico, pero ahora, como el evento ”cumpleanios” en todas las personas estamos considerandolo como algo al azar, es independiente, es decir, ningun cumpleanios depende de otro por lo que sabemos que si tenemos dos eventos A y B mutuamente excluyentes: Prob(AyB) = Prob(A) ∗ Prob(B) Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 35. Paradoja del cumpleanos Es decir la probabilidad de que en 23 personas haya un par que cumplan el mismo d´ıa es de 364 365 253 = 0.4995 Y la f´ormula para N personas es 364 365 C(N,2) , por lo que es f´acil ver que si N = 60, la probabilidad de que dos personas cumplan anos el mismo d´ıa es de m´as del 99% Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 36. Paradoja del cumpleanos Si no lo creen , intentenlo en su sal´on..., Es tan probable que suceda, a que ganen un volado, aqu´ı el comportamiento del fen´omeno Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 37. Paradoja el cumpleanos A lo que voy con esto ya para concluir es que, los hashes como MD5, SHA1, RIPEMD160, en teor´ıa todos sus valores tienen la misma probabilidad de existir, por lo que podemos calcular el conjunto m´ınimo de datos a generar para poder colisionarlo, es decir, encontrar 2 valores que tengan el mismo hash, y siguiendo la misma din´amica te puedo decir que en un hash de 128 bits cuyos valores son Pseudo Random, generando combinaciones de 32 bytes por cada 2.6 × 1016 strings al menos tendr´e una colisi´on, esto es por mas chafa o bueno sea el algoritmo... Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 38. Problema abierto Conjeturas El problema m´as importante de la historia de las matem´aticas modernas, actualmente sin responder, es la hip´otesis de Riemann la cual como corolario nos dice que tan densos son los n´umeros primos usando la funci´on zeta de Riemann, este problema de los n´umeros primos se ha ido resolviendo a ”maquinazos” haciendo cada d´ıa el uso de las llaves m´as grandes por lo que esto implica mayor c´omputo, por lo que existen mejores problemas para criptograf´ıa asim´etrica como lo es el problema del logaritmo discreto el cual veremos en mi otra presentaci´on Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39
  • 39. ¡Gracias! Eduardo Ruiz Duarte beck@math.co.ro http://math.co.ro blog: http://b3ck.blogspot.com twitter: @toorandom PGP key fingerprint: 0xFEE7F2A0 Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual 19 de Abril 2013, GuadalajaraCON M´exico / 39