SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Outline
Teor´ıa de N´umeros
Problemas b´asicos
CRIPTOGRAFIA DE CLAVE PUBLICA:
ANTECEDENTES MATEMATICOS
Juan Manuel Garc´ıa Garc´ıa
29 de septiembre de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Teor´ıa de N´umeros
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Enteros
El conjunto de enteros {. . . , −3, −2, −1, 0, 1, 2, 3, . . . } es
denotado por el s´ımbolo Z.
Sean a y b enteros. Entonces a divide a b si existe un entero c
tal que b = ac. Si a divide a b es denotado por a|b.
Si a y b son enteros con b ≥ 1 entonces la divisi´on ordinaria de
a entre b nos da enteros q (cociente) y r (residuo) tales que
a = q · b + r
donde 0 ≤ r < b.
El residuo de la divisi´on es denotado como a m´od b y el
cociente como a div b.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Un entero c es un denominador com´un de los enteros a y b si
c|a y c|b.
Un entero no negativo d es el m´aximo com´un denominador de
los enteros a y b, denotado como gcd(a, b), si
1. d es un com´un denominador de a y b
2. siempre que c|a y c|b, entonces c|d
Un entero no negativo d es el m´ınimo com´un m´ultiplo de los
enteros a y b, denotado como lcm(a, b), si
1. a|d y b|d
2. siempre que a|c y b|c, entonces d|c.
Si a y b son enteros positivos, entonces
lcm(a, b) = a · b/ gcd(a, b).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Ejemplos
1. ¿Cu´al es el gcd(15, 10)?
2. ¿Cu´al es el lcm(15, 10)?
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
N´umeros primos
Se dice que dos enteros a y b son primos relativos o coprimos
si gcd(a, b) = 1.
Se dice que un entero p ≥ 2 es primo si sus ´unicos divisores
positivos son 1 y p.
(Teorema fundamental de la aritm´etica) Todo entero n ≥ 2
tiene una factorizaci´on ´unica como un producto de potencias
de primos:
n = pe1
1 pe2
2 . . . pek
k
donde los pi son primos distintos y los ei son enteros positivos.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Funci´on φ de Euler
Para n ≥ 1, sea φ(n) el n´umero de enteros en el intervalo
[1, n] que son primos relativos a n. La funci´on φ es
denominada la funci´on phi de Euler.
1. Si p es primo, entonces φ(p) = p − 1.
2. Si gcd(m, n) = 1, entonces φ(m · n) = φ(m) · φ(n).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Ejemplos
1. ¿Cu´al es el valor de φ(15)?
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Algoritmo de Euclides
Input: Dos enteros no negativos a y b con a ≥ b.
Output: M´aximo com´un denominador de a y b.
while b = 0 do
r ← a m´od b;
a ← b; b ← r;
end
return a
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Algoritmo extendido de Euclides
Input: Dos enteros no negativos a y b con a ≥ b.
Output: d = gcd(a, b) y enteros x,y que satisfacen ax + by = d.
if b=0 then
d ← a; x ← 1; y ← 0; return (d,x,y);
end
x2 ← 1; x1 ← 0; y2 ← 0; y1 ← 1;
while b > 0 do
q ← a/b ; r ← a − qb; x ← x2 − qx1; y ← y2 − qy1;
a ← b; b ← r; x2 ← x1; x1 ← x; y2 ← y1; y1 ← y;
end
d ← a; x ← x2; y ← y2;
return (d,x,y)
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Congruencias modulares
Sea n un entero positivo.
Si a y b son enteros, entonces se dice que a es congruente con
b m´odulo n, escrito como a ≡ b (m´od n), si n divide a
(a − b).
Ejemplo: 24 ≡ 9 (m´od 5), dado que 24 − 9 = 3 · 5.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Enteros m´odulo n
Los enteros m´odulo n, denotados como Zn, es el conjunto de
enteros {0, 1, 2, . . . , n − 1} donde la suma, resta y
multiplicaci´on en Zn se realizan m´odulo n.
Sea a ∈ Zn. El inverso multiplicativo de a m´odulo n es un
entero x ∈ Zn tal que a · x ≡ 1 (m´od n). Si tal x existe es
´unica, se denota por a−1, y se dice que a es invertible.
Sean a, b ∈ Zn. La divisi´on de a entre b m´odulo n es el
producto de a por b−1 m´odulo n, y est´a definida solo si b es
invertible m´odulo n.
Sea a ∈ Zn. Entonces a es invertible si y solo si gcd(a, n) = 1.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
El grupo multiplicativo de Zn es
Z∗
n = {a ∈ Zn| gcd(a, n) = 1}.
En particular, si n es primo, entonces Z∗
n = {a|1 ≤ a ≤ n − 1}.
Teorema de Euler. Si a ∈ Z∗
n, entonces aφ(n) ≡ 1 (m´od n).
Teorema de Fermat. Sea p un primo. Si gcd(a, p) = 1,
entonces ap−1 ≡ 1 (m´od p).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Generadores de Z∗
n
Sea a ∈ Z∗
n. El orden de a es el m´ınimo entero positivo t tal
que at ≡ 1 (m´od n).
Sea α ∈ Z∗
n. Si el orden de α es φ(n), entonces se dice que α
es un generador de Z∗
n.
Si α es un generador entonces
Z∗
n = {αi
m´od n|0 ≤ i ≤ φ(n) − 1}.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Enteros
N´umeros primos
Algoritmos en enteros
Enteros m´odulo n
Grupo multiplicativo
Ejemplos
1. Z23 = {0, 1, 2, . . . , 22}.
2. El inverso multiplicativo de 7 es 7−1 = 10.
3. ¿Cu´al es el inverso multiplicativo de 5?
4. Z∗
23 = {1, 2, . . . , 22}.
5. 722 = 1 (m´od 23)
6. 7 es un generador de Z∗
23
7. 70 = 1, 71 = 7, 72 = 3, 73 = 21, 74 = 9, 75 = 17, 76 = 4,
77 = 5, 78 = 12, 79 = 15, 710 = 13,...
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Problema de la factorizaci´on de enteros
El problema de la factorizaci´on de enteros es el siguiente:
Dado un entero n, encontrar sus factores primos, esto es, hacer la
factorizaci´on
n = pe1
1 pe2
2 . . . pek
k
donde los pi son primos distintos y cada ei ≥ 1.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Divisi´on de prueba
Aplicar divisiones de prueba con primos peque˜nos hasta
alguna cota b.
Como caso extremo. se pueden intentar todos los primos
hasta
√
n.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Algoritmo de factorizaci´on ρ de Pollard
Input: Un entero compuesto n.
Output: Un factor no trivial d de n.
a ← 2; b ← 2;
for i = 1, 2, . . . do
a ← a2 + 1 m´od n; b ← b2 + 1 m´od n; b ← b2 + 1 m´od n;
d ← gcd(a − b, n);
if 1 < d < n then return d;
if d = n then Terminar algoritmo con fracaso.
end
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Records de factorizaci´on
RSA-200 Challenge: 200 d´ıgitos decimales (663 bits).
Factorizado entre diciembre de 2003 y mayo de 2005, usando
un cluster de 80 procesadores Opteron, BSI, Alemania.
RSA-768 Challenge: 768 bits. Factorizado el 12 de diciembre
de 2009, usando el equivalente a 2000 a˜nos de c´omputo de
una AMD Opteron de 2.2 GHz.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Problema del logaritmo discreto
El problema del logaritmo discreto (DLP) es el siguiente:
Dado un primo p, un generador α de Z∗
p y un elemento β ∈ Z∗
p
encontrar un entero x, 0 ≤ x ≤ p − 2, tal que
αx
≡ β (m´od p).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Busqueda exhaustiva
El algoritmo mas obvio para resolver el DLP es calcular
sucesivamente α0, α1, α2,..., hasta obtener β.
Este m´etodo toma O(n) multiplicaciones, donde n es el orden de
α, y es por tanto muy ineficiente si n es grande.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
Outline
Teor´ıa de N´umeros
Problemas b´asicos
Problema de la factorizaci´on de enteros
Problema del logaritmo discreto
Ejercicios:
1. Factorizar los enteros 4284179, 26164807, 61763557 y
829348951.
2. Dado el grupo multiplicativo Zp donde p = 7919 y el
generador es g = 7, encontrar los logaritmos dicretos de 9,
1548 y 2367.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cepre tema 01 ea 2016-ii
Cepre tema 01 ea 2016-iiCepre tema 01 ea 2016-ii
Cepre tema 01 ea 2016-ii
 
Sucesiones, inducción y sumatorias
Sucesiones, inducción y sumatoriasSucesiones, inducción y sumatorias
Sucesiones, inducción y sumatorias
 
POLINOMIOS
POLINOMIOSPOLINOMIOS
POLINOMIOS
 
Cap 8 numeros naturales
Cap 8 numeros naturalesCap 8 numeros naturales
Cap 8 numeros naturales
 
Lección 03 polinomios
Lección 03  polinomiosLección 03  polinomios
Lección 03 polinomios
 
SOLUCIONARIO EXAMEN DE ADMISION UNI MATEMATICA II 2009 I
SOLUCIONARIO EXAMEN DE ADMISION UNI MATEMATICA II 2009 ISOLUCIONARIO EXAMEN DE ADMISION UNI MATEMATICA II 2009 I
SOLUCIONARIO EXAMEN DE ADMISION UNI MATEMATICA II 2009 I
 
Guia semestral calculo integral
Guia semestral calculo integralGuia semestral calculo integral
Guia semestral calculo integral
 
Ar complex num 2021
Ar complex num 2021Ar complex num 2021
Ar complex num 2021
 
Algebra(1) 5° 1 b
Algebra(1) 5° 1 bAlgebra(1) 5° 1 b
Algebra(1) 5° 1 b
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Polinomios Problemas Solucionados
Polinomios Problemas SolucionadosPolinomios Problemas Solucionados
Polinomios Problemas Solucionados
 
Minimo comun multiplo
Minimo comun multiplo Minimo comun multiplo
Minimo comun multiplo
 
Ay t mod4
Ay t mod4Ay t mod4
Ay t mod4
 
Matematicas ii 3
Matematicas ii 3Matematicas ii 3
Matematicas ii 3
 
Fracciones Parciales
Fracciones ParcialesFracciones Parciales
Fracciones Parciales
 
Conferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdadesConferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdades
 
Polinomios
 Polinomios Polinomios
Polinomios
 
U6 s3 ecuaciones de segundo grado
U6 s3  ecuaciones de segundo gradoU6 s3  ecuaciones de segundo grado
U6 s3 ecuaciones de segundo grado
 
2º álgebra
2º álgebra2º álgebra
2º álgebra
 
Fracciones parciales[1]
Fracciones parciales[1]Fracciones parciales[1]
Fracciones parciales[1]
 

Similar a Capítulo 5: Criptografía de clave pública, antecedentes matemáticos

Guía de Matemática I.pdf
Guía de Matemática I.pdfGuía de Matemática I.pdf
Guía de Matemática I.pdfNoeliaZanassi1
 
3.metodo directo
3.metodo directo3.metodo directo
3.metodo directorjvillon
 
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)elexonmirabal
 
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)elexonmirabal
 
Programacion dinamica 22
Programacion dinamica 22Programacion dinamica 22
Programacion dinamica 22Mariannys Leon
 
ecuaciones 1er y 2do. grado
ecuaciones 1er y 2do. gradoecuaciones 1er y 2do. grado
ecuaciones 1er y 2do. gradoYanina C.J
 
Analisis de Algoritmos
Analisis de AlgoritmosAnalisis de Algoritmos
Analisis de Algoritmoszygdiaz
 
Numeros Reales
Numeros RealesNumeros Reales
Numeros RealesFran Crema
 
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011)
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011) MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011)
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011) Videoconferencias UTPL
 

Similar a Capítulo 5: Criptografía de clave pública, antecedentes matemáticos (20)

07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
Metodos iterativos
Metodos iterativosMetodos iterativos
Metodos iterativos
 
Copia de tema1 numeros reales (1)
Copia de tema1 numeros reales (1)Copia de tema1 numeros reales (1)
Copia de tema1 numeros reales (1)
 
Guía de Matemática I.pdf
Guía de Matemática I.pdfGuía de Matemática I.pdf
Guía de Matemática I.pdf
 
C o n j u n t o s n u m e r i c o s
C o n j u n t o s     n u m e r i c o sC o n j u n t o s     n u m e r i c o s
C o n j u n t o s n u m e r i c o s
 
An 04 metodos-directos
An 04 metodos-directosAn 04 metodos-directos
An 04 metodos-directos
 
3.metodo directo
3.metodo directo3.metodo directo
3.metodo directo
 
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMETICA MODULAR Y ENTERA)
 
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)
ELEXON MIRABAL (ARITMÉTICA MODULAR Y ENTERA)
 
Fundamentos Matematicos
Fundamentos MatematicosFundamentos Matematicos
Fundamentos Matematicos
 
ÁLGEBRA 1ER AÑO - A.R. CE cor asd.pdf
ÁLGEBRA 1ER AÑO - A.R. CE cor asd.pdfÁLGEBRA 1ER AÑO - A.R. CE cor asd.pdf
ÁLGEBRA 1ER AÑO - A.R. CE cor asd.pdf
 
Programacion dinamica 22
Programacion dinamica 22Programacion dinamica 22
Programacion dinamica 22
 
ecuaciones 1er y 2do. grado
ecuaciones 1er y 2do. gradoecuaciones 1er y 2do. grado
ecuaciones 1er y 2do. grado
 
Analisis de Algoritmos
Analisis de AlgoritmosAnalisis de Algoritmos
Analisis de Algoritmos
 
Semana 10 2018-garcia-listo
Semana 10 2018-garcia-listoSemana 10 2018-garcia-listo
Semana 10 2018-garcia-listo
 
Fundamentos Divide Y Venceras
Fundamentos Divide Y VencerasFundamentos Divide Y Venceras
Fundamentos Divide Y Venceras
 
Divide y Venceras
Divide y VencerasDivide y Venceras
Divide y Venceras
 
Semana 12
Semana 12Semana 12
Semana 12
 
Numeros Reales
Numeros RealesNumeros Reales
Numeros Reales
 
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011)
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011) MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011)
MATEMATICAS PARA CIENCIAS BIOLOGICAS (I Bimestre Abril Agosto 2011)
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (16)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Capítulo 5: Criptografía de clave pública, antecedentes matemáticos

  • 1. Outline Teor´ıa de N´umeros Problemas b´asicos CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MATEMATICOS Juan Manuel Garc´ıa Garc´ıa 29 de septiembre de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 2. Outline Teor´ıa de N´umeros Problemas b´asicos Teor´ıa de N´umeros Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 3. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Enteros El conjunto de enteros {. . . , −3, −2, −1, 0, 1, 2, 3, . . . } es denotado por el s´ımbolo Z. Sean a y b enteros. Entonces a divide a b si existe un entero c tal que b = ac. Si a divide a b es denotado por a|b. Si a y b son enteros con b ≥ 1 entonces la divisi´on ordinaria de a entre b nos da enteros q (cociente) y r (residuo) tales que a = q · b + r donde 0 ≤ r < b. El residuo de la divisi´on es denotado como a m´od b y el cociente como a div b. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 4. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Un entero c es un denominador com´un de los enteros a y b si c|a y c|b. Un entero no negativo d es el m´aximo com´un denominador de los enteros a y b, denotado como gcd(a, b), si 1. d es un com´un denominador de a y b 2. siempre que c|a y c|b, entonces c|d Un entero no negativo d es el m´ınimo com´un m´ultiplo de los enteros a y b, denotado como lcm(a, b), si 1. a|d y b|d 2. siempre que a|c y b|c, entonces d|c. Si a y b son enteros positivos, entonces lcm(a, b) = a · b/ gcd(a, b). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 5. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Ejemplos 1. ¿Cu´al es el gcd(15, 10)? 2. ¿Cu´al es el lcm(15, 10)? Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 6. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo N´umeros primos Se dice que dos enteros a y b son primos relativos o coprimos si gcd(a, b) = 1. Se dice que un entero p ≥ 2 es primo si sus ´unicos divisores positivos son 1 y p. (Teorema fundamental de la aritm´etica) Todo entero n ≥ 2 tiene una factorizaci´on ´unica como un producto de potencias de primos: n = pe1 1 pe2 2 . . . pek k donde los pi son primos distintos y los ei son enteros positivos. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 7. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Funci´on φ de Euler Para n ≥ 1, sea φ(n) el n´umero de enteros en el intervalo [1, n] que son primos relativos a n. La funci´on φ es denominada la funci´on phi de Euler. 1. Si p es primo, entonces φ(p) = p − 1. 2. Si gcd(m, n) = 1, entonces φ(m · n) = φ(m) · φ(n). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 8. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Ejemplos 1. ¿Cu´al es el valor de φ(15)? Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 9. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Algoritmo de Euclides Input: Dos enteros no negativos a y b con a ≥ b. Output: M´aximo com´un denominador de a y b. while b = 0 do r ← a m´od b; a ← b; b ← r; end return a Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 10. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Algoritmo extendido de Euclides Input: Dos enteros no negativos a y b con a ≥ b. Output: d = gcd(a, b) y enteros x,y que satisfacen ax + by = d. if b=0 then d ← a; x ← 1; y ← 0; return (d,x,y); end x2 ← 1; x1 ← 0; y2 ← 0; y1 ← 1; while b > 0 do q ← a/b ; r ← a − qb; x ← x2 − qx1; y ← y2 − qy1; a ← b; b ← r; x2 ← x1; x1 ← x; y2 ← y1; y1 ← y; end d ← a; x ← x2; y ← y2; return (d,x,y) Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 11. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Congruencias modulares Sea n un entero positivo. Si a y b son enteros, entonces se dice que a es congruente con b m´odulo n, escrito como a ≡ b (m´od n), si n divide a (a − b). Ejemplo: 24 ≡ 9 (m´od 5), dado que 24 − 9 = 3 · 5. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 12. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Enteros m´odulo n Los enteros m´odulo n, denotados como Zn, es el conjunto de enteros {0, 1, 2, . . . , n − 1} donde la suma, resta y multiplicaci´on en Zn se realizan m´odulo n. Sea a ∈ Zn. El inverso multiplicativo de a m´odulo n es un entero x ∈ Zn tal que a · x ≡ 1 (m´od n). Si tal x existe es ´unica, se denota por a−1, y se dice que a es invertible. Sean a, b ∈ Zn. La divisi´on de a entre b m´odulo n es el producto de a por b−1 m´odulo n, y est´a definida solo si b es invertible m´odulo n. Sea a ∈ Zn. Entonces a es invertible si y solo si gcd(a, n) = 1. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 13. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo El grupo multiplicativo de Zn es Z∗ n = {a ∈ Zn| gcd(a, n) = 1}. En particular, si n es primo, entonces Z∗ n = {a|1 ≤ a ≤ n − 1}. Teorema de Euler. Si a ∈ Z∗ n, entonces aφ(n) ≡ 1 (m´od n). Teorema de Fermat. Sea p un primo. Si gcd(a, p) = 1, entonces ap−1 ≡ 1 (m´od p). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 14. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Generadores de Z∗ n Sea a ∈ Z∗ n. El orden de a es el m´ınimo entero positivo t tal que at ≡ 1 (m´od n). Sea α ∈ Z∗ n. Si el orden de α es φ(n), entonces se dice que α es un generador de Z∗ n. Si α es un generador entonces Z∗ n = {αi m´od n|0 ≤ i ≤ φ(n) − 1}. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 15. Outline Teor´ıa de N´umeros Problemas b´asicos Enteros N´umeros primos Algoritmos en enteros Enteros m´odulo n Grupo multiplicativo Ejemplos 1. Z23 = {0, 1, 2, . . . , 22}. 2. El inverso multiplicativo de 7 es 7−1 = 10. 3. ¿Cu´al es el inverso multiplicativo de 5? 4. Z∗ 23 = {1, 2, . . . , 22}. 5. 722 = 1 (m´od 23) 6. 7 es un generador de Z∗ 23 7. 70 = 1, 71 = 7, 72 = 3, 73 = 21, 74 = 9, 75 = 17, 76 = 4, 77 = 5, 78 = 12, 79 = 15, 710 = 13,... Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 16. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Problema de la factorizaci´on de enteros El problema de la factorizaci´on de enteros es el siguiente: Dado un entero n, encontrar sus factores primos, esto es, hacer la factorizaci´on n = pe1 1 pe2 2 . . . pek k donde los pi son primos distintos y cada ei ≥ 1. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 17. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Divisi´on de prueba Aplicar divisiones de prueba con primos peque˜nos hasta alguna cota b. Como caso extremo. se pueden intentar todos los primos hasta √ n. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 18. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Algoritmo de factorizaci´on ρ de Pollard Input: Un entero compuesto n. Output: Un factor no trivial d de n. a ← 2; b ← 2; for i = 1, 2, . . . do a ← a2 + 1 m´od n; b ← b2 + 1 m´od n; b ← b2 + 1 m´od n; d ← gcd(a − b, n); if 1 < d < n then return d; if d = n then Terminar algoritmo con fracaso. end Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 19. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Records de factorizaci´on RSA-200 Challenge: 200 d´ıgitos decimales (663 bits). Factorizado entre diciembre de 2003 y mayo de 2005, usando un cluster de 80 procesadores Opteron, BSI, Alemania. RSA-768 Challenge: 768 bits. Factorizado el 12 de diciembre de 2009, usando el equivalente a 2000 a˜nos de c´omputo de una AMD Opteron de 2.2 GHz. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 20. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Problema del logaritmo discreto El problema del logaritmo discreto (DLP) es el siguiente: Dado un primo p, un generador α de Z∗ p y un elemento β ∈ Z∗ p encontrar un entero x, 0 ≤ x ≤ p − 2, tal que αx ≡ β (m´od p). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 21. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Busqueda exhaustiva El algoritmo mas obvio para resolver el DLP es calcular sucesivamente α0, α1, α2,..., hasta obtener β. Este m´etodo toma O(n) multiplicaciones, donde n es el orden de α, y es por tanto muy ineficiente si n es grande. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA
  • 22. Outline Teor´ıa de N´umeros Problemas b´asicos Problema de la factorizaci´on de enteros Problema del logaritmo discreto Ejercicios: 1. Factorizar los enteros 4284179, 26164807, 61763557 y 829348951. 2. Dado el grupo multiplicativo Zp donde p = 7919 y el generador es g = 7, encontrar los logaritmos dicretos de 9, 1548 y 2367. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA: ANTECEDENTES MA