SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
CRIPTOGRAFÍA CLÁSICA
Teoría de Números
Docente: Juan Carlos Broncano Torres
FISE-UTP Lima-Perú
Los Enteros Módulo n
La aritmética modular fue introducida en 1801 por Carl Friedrich
Gauss en su libro Disquisitiones Arithmeticae.
Algunas veces se le llama, sugerentemente, aritmética del reloj,
ya que los números «dan la vuelta» tras alcanzar cierto valor
llamado módulo.
Definición de congruencia
http://www.numbertheory.org/php/php.html
Clases residuales módulo m
Suma y producto en Zm
Así podemos ver que las demás operaciones
aritméticas modulares se definen como:
Si m es un número primo p, entonces todos los elementos de Zp salvo el cero tienen inverso.
Cualquier medio de transmisión es inseguro
Máximo común divisor
Algoritmo de Euclides
El algoritmo de Euclides se basa en la aplicación sucesiva del siguiente
lema:
Este resultado lo podemos usar para obtener un algoritmo para calcular
el máximo común divisor de dos números.
Algoritmo Extendido de Euclides.
El siguiente teorema establece la llamada “Identidad de Etienne Bezout”
aunque el resultado lo descubrió primero el francés Claude Gaspard
Bachet de Méziriac (1581-1638).
Inversos módulo m
Algoritmo para el cálculo del teorema chino de los restos congruentes
Existencia del inverso por Primalidad
Teorema fundamental de la aritmética
Nota: Observe que el número 1 no es ni primo ni compuesto. Esto garantiza la
unicidad de la factorización.
POTENCIAS mod m
Teorema de Euler
El teorema de Euler es uno de los grandes hitos en la desarrollo de
la teoría de números. Fue probado por Euler en 1760. Este teorema
extiende el teorema “pequeño” de Fermat a un módulo arbitrario.
Euler parece que no usaba una notación funcional para esta función;
él usó en algún momento la notación “πn”.
Gauss introdujo la notación “ ϕ(n)” aunque también se usa “Ø(n) ”. Sylverter introdujo la
notación “Totient (n)” que a veces aparece en la literatura actual.
Este teorema nos permite calcular ϕ(n) de manera directa, si conocemos la
factorización prima de n.
Ejemplo
ϕ(15) = ϕ(3∗5) = ϕ(3)* ϕ(5)=(3-1)(5-1) = 2∗4 = 8
Este teorema también puede formularse del siguiente modo:
Ejemplo
Este teorema parece algo extraño, ¿para qué usar fracciones si podemos calcular ϕ(n)
con enteros?.
Es cierto. Pero esta forma de expresar ϕ será de mucha utilidad más adelante cuando
aparezcan los factores (1 -1/pi) en productos infinitos.
De este Teorema podemos deducir como calcular el inverso multiplicativo en :
Cálculo de inversos con Teorema Euler
¿Qué hacemos si no se conoce φ(n)?
Si no conocemos ϕ (n) o no queremos usar los teoremas de Euler o Fermat, siempre
podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de
Euclides.
Algoritmo Extendido de Euclides
Exponenciación Rápida
Ejemplo
ORDEN DEL GRUPO MULTIPLICATIVO: Z*m
Orden de integrantes del grupo multiplicativo Z*m
Sea a ∈ Z*m. Se define ord(a) al mínimo entero positivo t tal que:
Ejemplo:
Generadores de grupos Cíclico
G = { an | n ∈ Z }. Dado que un grupo generado por un elemento
de G es, en sí mismo
En teoría de grupos, un grupo cíclico es un grupo que puede
ser generado por un solo elemento; es decir, hay un
elemento a del grupo G (llamado "generador" de G), tal que
todo elemento de G puede ser expresado como una potencia
de a. En otras palabras, G es cíclico, con generador a, si
Grupo cíclico
Propiedades del grupo Cíclico Z*m
RAÍCES PRIMITIVAS Y LOGARITMO DISCRETO
Raíces Primitivas
Logaritmo discreto o Indicador
Algoritmo Shanks : Baby-step giant step
Algoritmo Baby-step giant step
RESIDUOS CUADRÁTICOS
Congruencias cuadráticas módulo m
Criterio de Euler
Símbolos de Legendre y Jacobi
El símbolo de Legendre nos permite establecer si un
número a es o no es residuo cuadrático módulo un primo
p, mediante un cálculo automático. La ley de la
reciprocidad cuadrática, una de las joyas de la teoría de
números, simplifica notablemente este cálculo.
El símbolo de Jacobi es una generalización del símbolo de
Legendre que permite una simplificación del cálculo
cuando el módulo no es primo.
Los estudios en residuos cuadráticos de Euler fueron
extendidos por Legendre. El símbolo de Legendre nos
proporciona una serie de reglas para el cálculo
automático. Estas reglas en el fondo, son aplicaciones
simplificadas del criterio de Euler.
En algunos textos se usa una definición alternativa: Si p es primo impar
Ley de Reciprocidad Cuadrática
Símbolo de Jacobi
Algoritmo SIJ((a; n)), que calcula el símbolo de Jacobi (a/n)
Raíces cuadradas modulares
Evidentemente, la raíz cuadrada de un valor entero módulo n existe, si y sólo si,
dicho valor entero es resto cuadrático módulo n. Además, en el caso de que exista, se
puede demostrar que dicha raíz cuadrada no es única. Existen diversos algoritmos
para el cálculo de raíces cuadradas módulo n. Para presentarlos, se distinguirán los
dos casos posibles que se pueden presentar: que el entero n sea un número primo o
bien que sea un número compuesto.
Raíz cuadrada módulo n, con n primo
En el caso de que n sea un número primo, se puede demostrar que todo valor
entero a, que sea resto cuadrático módulo n, tiene dos raíces cuadradas de la
forma r módulo n y tales que:
Existen algoritmos capaces de calcular estas raíces de forma eficiente, aunque
tienen una complejidad computacional bastante elevada. A continuación, se pasa a
explicar uno de ellos, debido a L.M. Adleman, Manders y G.L. Miller.
Se debe tener en cuenta que, n ≠2 y el valor entero a tiene que estar comprendido
entre 0 < a < n, siendo a resto cuadrático módulo n.
Algoritmo para el cálculo de raíces cuadradas módulo primo
Raíz cuadrada módulo n, con n compuesto
En este punto se describe el cálculo de raíces cuadradas módulo n, en el caso de que
n sea un número compuesto de la forma:
con p y q factores primos de n. En estas condiciones, se puede demostrar que todo
valor entero a, con 0 < a < n que sea resto cuadrático módulo n, tiene cuatro raíces
cuadradas módulo n. Estas, son de la forma ±x y ±y módulo n y tales que:
verificándose que:
En estas condiciones, las raíces ±x mod n se denominan no gemelas, al igual que
las raíces ±y mod n. Cualesquiera otras dos raíces se denominan gemelas. Las raíces
cuadradas de a módulo n pueden calcularse de forma eficiente si se suponen
conocidos los factores primos p y q de n.
Algoritmo para el cálculo de raíces cuadradas módulo compuesto
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica

Más contenido relacionado

La actualidad más candente (20)

Induccion matematica
Induccion matematicaInduccion matematica
Induccion matematica
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemática
 
Integracion de romberg
Integracion de rombergIntegracion de romberg
Integracion de romberg
 
Prolog2010
Prolog2010Prolog2010
Prolog2010
 
4. The Advanced Encryption Standard (AES)
4. The Advanced Encryption Standard (AES)4. The Advanced Encryption Standard (AES)
4. The Advanced Encryption Standard (AES)
 
02 - Introducción a la teoría de probabilidad
02 - Introducción a la teoría de probabilidad02 - Introducción a la teoría de probabilidad
02 - Introducción a la teoría de probabilidad
 
Eulers totient
Eulers totientEulers totient
Eulers totient
 
RSA Algorithm
RSA AlgorithmRSA Algorithm
RSA Algorithm
 
Daa chapter 1
Daa chapter 1Daa chapter 1
Daa chapter 1
 
Spline cubico
Spline cubicoSpline cubico
Spline cubico
 
Republica bolivariana de_venezuela[1] calculo.pptm
Republica bolivariana de_venezuela[1] calculo.pptmRepublica bolivariana de_venezuela[1] calculo.pptm
Republica bolivariana de_venezuela[1] calculo.pptm
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Fermat and euler theorem
Fermat and euler theoremFermat and euler theorem
Fermat and euler theorem
 
Eular grafo-y-digrafo
Eular grafo-y-digrafoEular grafo-y-digrafo
Eular grafo-y-digrafo
 
Presentation of daa on approximation algorithm and vertex cover problem
Presentation of daa on approximation algorithm and vertex cover problem Presentation of daa on approximation algorithm and vertex cover problem
Presentation of daa on approximation algorithm and vertex cover problem
 
Euler modificado
Euler modificadoEuler modificado
Euler modificado
 
Formulario completo de matema.
Formulario completo de matema. Formulario completo de matema.
Formulario completo de matema.
 
Approximation Algorithms
Approximation AlgorithmsApproximation Algorithms
Approximation Algorithms
 
DISCRETE LOGARITHM PROBLEM
DISCRETE LOGARITHM PROBLEMDISCRETE LOGARITHM PROBLEM
DISCRETE LOGARITHM PROBLEM
 

Destacado (20)

Shildershare
ShildershareShildershare
Shildershare
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
7iSF-5 cmm
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmm
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
Ensayo
EnsayoEnsayo
Ensayo
 
Expo
ExpoExpo
Expo
 
Cmm
CmmCmm
Cmm
 
Exposicion
ExposicionExposicion
Exposicion
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
Estándar CMM
Estándar CMMEstándar CMM
Estándar CMM
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
CMMI
CMMICMMI
CMMI
 

Similar a Fundamentos matematicos para la criptografia asimetrica

20 algoritmos
20 algoritmos20 algoritmos
20 algoritmosdiego
 
Actividad slideshare
Actividad slideshareActividad slideshare
Actividad slideshareLuis Verde
 
METODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD IIIMETODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD IIIjoseimonteroc
 
Ecuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no linealesEcuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no linealesRonny Malpica
 
Serie de taylor
Serie de taylorSerie de taylor
Serie de taylorelrey2233
 
“método de euler y runge kutta”
“método de euler y runge kutta”“método de euler y runge kutta”
“método de euler y runge kutta”Astorgo
 
Integración numérica muy bueno
Integración numérica muy buenoIntegración numérica muy bueno
Integración numérica muy buenoLuis Elias
 
SUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxSUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxssuserd2a0fa
 
SUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxSUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxssuserd2a0fa
 
Pagina web Análisis Numérico
Pagina web Análisis NuméricoPagina web Análisis Numérico
Pagina web Análisis Numéricochristopheradan50
 
Metodo de Gauss y de Gauss-Jordan
Metodo de Gauss y de Gauss-JordanMetodo de Gauss y de Gauss-Jordan
Metodo de Gauss y de Gauss-JordanYoselyn caripa
 
Métodos de eliminación numerica
Métodos de eliminación numericaMétodos de eliminación numerica
Métodos de eliminación numericajose duran
 
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias RecursoSoluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recursocareto12
 
Los 20 algoritmos matemáticos
Los 20 algoritmos matemáticosLos 20 algoritmos matemáticos
Los 20 algoritmos matemáticosIvan
 

Similar a Fundamentos matematicos para la criptografia asimetrica (20)

Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
20 algoritmos
20 algoritmos20 algoritmos
20 algoritmos
 
Unidad 6 metodos
Unidad 6 metodosUnidad 6 metodos
Unidad 6 metodos
 
Actividad slideshare
Actividad slideshareActividad slideshare
Actividad slideshare
 
METODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD IIIMETODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD III
 
Ecuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no linealesEcuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no lineales
 
Serie de taylor
Serie de taylorSerie de taylor
Serie de taylor
 
“método de euler y runge kutta”
“método de euler y runge kutta”“método de euler y runge kutta”
“método de euler y runge kutta”
 
MATEMATICASIV2013
MATEMATICASIV2013MATEMATICASIV2013
MATEMATICASIV2013
 
Integración numérica muy bueno
Integración numérica muy buenoIntegración numérica muy bueno
Integración numérica muy bueno
 
SUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxSUMAS EN SYMPY.docx
SUMAS EN SYMPY.docx
 
SUMAS EN SYMPY.docx
SUMAS EN SYMPY.docxSUMAS EN SYMPY.docx
SUMAS EN SYMPY.docx
 
Pagina web Análisis Numérico
Pagina web Análisis NuméricoPagina web Análisis Numérico
Pagina web Análisis Numérico
 
Metodo de Gauss y de Gauss-Jordan
Metodo de Gauss y de Gauss-JordanMetodo de Gauss y de Gauss-Jordan
Metodo de Gauss y de Gauss-Jordan
 
Revista deybis
Revista deybisRevista deybis
Revista deybis
 
Revista deybis
Revista deybisRevista deybis
Revista deybis
 
Métodos de eliminación numerica
Métodos de eliminación numericaMétodos de eliminación numerica
Métodos de eliminación numerica
 
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias RecursoSoluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
 
Los 20 algoritmos matemáticos
Los 20 algoritmos matemáticosLos 20 algoritmos matemáticos
Los 20 algoritmos matemáticos
 
Metodos numericos equipo 3
Metodos numericos equipo 3Metodos numericos equipo 3
Metodos numericos equipo 3
 

Más de Juan Carlos Broncanotorres

PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIJuan Carlos Broncanotorres
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesJuan Carlos Broncanotorres
 

Más de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
primera practica calificada de criptografía
primera practica calificada de criptografíaprimera practica calificada de criptografía
primera practica calificada de criptografía
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Fundamentos matematicos para la criptografia asimetrica

  • 1. CRIPTOGRAFÍA CLÁSICA Teoría de Números Docente: Juan Carlos Broncano Torres FISE-UTP Lima-Perú
  • 2. Los Enteros Módulo n La aritmética modular fue introducida en 1801 por Carl Friedrich Gauss en su libro Disquisitiones Arithmeticae. Algunas veces se le llama, sugerentemente, aritmética del reloj, ya que los números «dan la vuelta» tras alcanzar cierto valor llamado módulo. Definición de congruencia http://www.numbertheory.org/php/php.html
  • 3.
  • 4.
  • 6.
  • 7. Suma y producto en Zm Así podemos ver que las demás operaciones aritméticas modulares se definen como:
  • 8. Si m es un número primo p, entonces todos los elementos de Zp salvo el cero tienen inverso.
  • 9. Cualquier medio de transmisión es inseguro Máximo común divisor
  • 10. Algoritmo de Euclides El algoritmo de Euclides se basa en la aplicación sucesiva del siguiente lema: Este resultado lo podemos usar para obtener un algoritmo para calcular el máximo común divisor de dos números.
  • 11.
  • 12. Algoritmo Extendido de Euclides. El siguiente teorema establece la llamada “Identidad de Etienne Bezout” aunque el resultado lo descubrió primero el francés Claude Gaspard Bachet de Méziriac (1581-1638).
  • 13.
  • 15.
  • 16.
  • 17. Algoritmo para el cálculo del teorema chino de los restos congruentes
  • 18.
  • 19. Existencia del inverso por Primalidad Teorema fundamental de la aritmética Nota: Observe que el número 1 no es ni primo ni compuesto. Esto garantiza la unicidad de la factorización.
  • 21.
  • 22. Teorema de Euler El teorema de Euler es uno de los grandes hitos en la desarrollo de la teoría de números. Fue probado por Euler en 1760. Este teorema extiende el teorema “pequeño” de Fermat a un módulo arbitrario. Euler parece que no usaba una notación funcional para esta función; él usó en algún momento la notación “πn”. Gauss introdujo la notación “ ϕ(n)” aunque también se usa “Ø(n) ”. Sylverter introdujo la notación “Totient (n)” que a veces aparece en la literatura actual.
  • 23. Este teorema nos permite calcular ϕ(n) de manera directa, si conocemos la factorización prima de n. Ejemplo ϕ(15) = ϕ(3∗5) = ϕ(3)* ϕ(5)=(3-1)(5-1) = 2∗4 = 8
  • 24. Este teorema también puede formularse del siguiente modo: Ejemplo Este teorema parece algo extraño, ¿para qué usar fracciones si podemos calcular ϕ(n) con enteros?. Es cierto. Pero esta forma de expresar ϕ será de mucha utilidad más adelante cuando aparezcan los factores (1 -1/pi) en productos infinitos.
  • 25. De este Teorema podemos deducir como calcular el inverso multiplicativo en : Cálculo de inversos con Teorema Euler
  • 26. ¿Qué hacemos si no se conoce φ(n)? Si no conocemos ϕ (n) o no queremos usar los teoremas de Euler o Fermat, siempre podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de Euclides. Algoritmo Extendido de Euclides
  • 28.
  • 29. ORDEN DEL GRUPO MULTIPLICATIVO: Z*m Orden de integrantes del grupo multiplicativo Z*m Sea a ∈ Z*m. Se define ord(a) al mínimo entero positivo t tal que: Ejemplo:
  • 30. Generadores de grupos Cíclico G = { an | n ∈ Z }. Dado que un grupo generado por un elemento de G es, en sí mismo En teoría de grupos, un grupo cíclico es un grupo que puede ser generado por un solo elemento; es decir, hay un elemento a del grupo G (llamado "generador" de G), tal que todo elemento de G puede ser expresado como una potencia de a. En otras palabras, G es cíclico, con generador a, si Grupo cíclico
  • 31. Propiedades del grupo Cíclico Z*m
  • 32. RAÍCES PRIMITIVAS Y LOGARITMO DISCRETO Raíces Primitivas
  • 33.
  • 34.
  • 35. Logaritmo discreto o Indicador
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Algoritmo Shanks : Baby-step giant step
  • 42.
  • 44.
  • 46.
  • 47.
  • 48. Símbolos de Legendre y Jacobi El símbolo de Legendre nos permite establecer si un número a es o no es residuo cuadrático módulo un primo p, mediante un cálculo automático. La ley de la reciprocidad cuadrática, una de las joyas de la teoría de números, simplifica notablemente este cálculo. El símbolo de Jacobi es una generalización del símbolo de Legendre que permite una simplificación del cálculo cuando el módulo no es primo. Los estudios en residuos cuadráticos de Euler fueron extendidos por Legendre. El símbolo de Legendre nos proporciona una serie de reglas para el cálculo automático. Estas reglas en el fondo, son aplicaciones simplificadas del criterio de Euler.
  • 49. En algunos textos se usa una definición alternativa: Si p es primo impar
  • 50. Ley de Reciprocidad Cuadrática
  • 51.
  • 53. Algoritmo SIJ((a; n)), que calcula el símbolo de Jacobi (a/n)
  • 54. Raíces cuadradas modulares Evidentemente, la raíz cuadrada de un valor entero módulo n existe, si y sólo si, dicho valor entero es resto cuadrático módulo n. Además, en el caso de que exista, se puede demostrar que dicha raíz cuadrada no es única. Existen diversos algoritmos para el cálculo de raíces cuadradas módulo n. Para presentarlos, se distinguirán los dos casos posibles que se pueden presentar: que el entero n sea un número primo o bien que sea un número compuesto. Raíz cuadrada módulo n, con n primo En el caso de que n sea un número primo, se puede demostrar que todo valor entero a, que sea resto cuadrático módulo n, tiene dos raíces cuadradas de la forma r módulo n y tales que: Existen algoritmos capaces de calcular estas raíces de forma eficiente, aunque tienen una complejidad computacional bastante elevada. A continuación, se pasa a explicar uno de ellos, debido a L.M. Adleman, Manders y G.L. Miller.
  • 55. Se debe tener en cuenta que, n ≠2 y el valor entero a tiene que estar comprendido entre 0 < a < n, siendo a resto cuadrático módulo n. Algoritmo para el cálculo de raíces cuadradas módulo primo
  • 56.
  • 57.
  • 58. Raíz cuadrada módulo n, con n compuesto En este punto se describe el cálculo de raíces cuadradas módulo n, en el caso de que n sea un número compuesto de la forma: con p y q factores primos de n. En estas condiciones, se puede demostrar que todo valor entero a, con 0 < a < n que sea resto cuadrático módulo n, tiene cuatro raíces cuadradas módulo n. Estas, son de la forma ±x y ±y módulo n y tales que: verificándose que: En estas condiciones, las raíces ±x mod n se denominan no gemelas, al igual que las raíces ±y mod n. Cualesquiera otras dos raíces se denominan gemelas. Las raíces cuadradas de a módulo n pueden calcularse de forma eficiente si se suponen conocidos los factores primos p y q de n.
  • 59. Algoritmo para el cálculo de raíces cuadradas módulo compuesto