Fundamentos matematicos para la criptografia asimetrica

CRIPTOGRAFÍA CLÁSICA
Teoría de Números
Docente: Juan Carlos Broncano Torres
FISE-UTP Lima-Perú
Los Enteros Módulo n
La aritmética modular fue introducida en 1801 por Carl Friedrich
Gauss en su libro Disquisitiones Arithmeticae.
Algunas veces se le llama, sugerentemente, aritmética del reloj,
ya que los números «dan la vuelta» tras alcanzar cierto valor
llamado módulo.
Definición de congruencia
http://www.numbertheory.org/php/php.html
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Clases residuales módulo m
Fundamentos matematicos para la criptografia asimetrica
Suma y producto en Zm
Así podemos ver que las demás operaciones
aritméticas modulares se definen como:
Si m es un número primo p, entonces todos los elementos de Zp salvo el cero tienen inverso.
Cualquier medio de transmisión es inseguro
Máximo común divisor
Algoritmo de Euclides
El algoritmo de Euclides se basa en la aplicación sucesiva del siguiente
lema:
Este resultado lo podemos usar para obtener un algoritmo para calcular
el máximo común divisor de dos números.
Fundamentos matematicos para la criptografia asimetrica
Algoritmo Extendido de Euclides.
El siguiente teorema establece la llamada “Identidad de Etienne Bezout”
aunque el resultado lo descubrió primero el francés Claude Gaspard
Bachet de Méziriac (1581-1638).
Fundamentos matematicos para la criptografia asimetrica
Inversos módulo m
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Algoritmo para el cálculo del teorema chino de los restos congruentes
Fundamentos matematicos para la criptografia asimetrica
Existencia del inverso por Primalidad
Teorema fundamental de la aritmética
Nota: Observe que el número 1 no es ni primo ni compuesto. Esto garantiza la
unicidad de la factorización.
POTENCIAS mod m
Fundamentos matematicos para la criptografia asimetrica
Teorema de Euler
El teorema de Euler es uno de los grandes hitos en la desarrollo de
la teoría de números. Fue probado por Euler en 1760. Este teorema
extiende el teorema “pequeño” de Fermat a un módulo arbitrario.
Euler parece que no usaba una notación funcional para esta función;
él usó en algún momento la notación “πn”.
Gauss introdujo la notación “ ϕ(n)” aunque también se usa “Ø(n) ”. Sylverter introdujo la
notación “Totient (n)” que a veces aparece en la literatura actual.
Este teorema nos permite calcular ϕ(n) de manera directa, si conocemos la
factorización prima de n.
Ejemplo
ϕ(15) = ϕ(3∗5) = ϕ(3)* ϕ(5)=(3-1)(5-1) = 2∗4 = 8
Este teorema también puede formularse del siguiente modo:
Ejemplo
Este teorema parece algo extraño, ¿para qué usar fracciones si podemos calcular ϕ(n)
con enteros?.
Es cierto. Pero esta forma de expresar ϕ será de mucha utilidad más adelante cuando
aparezcan los factores (1 -1/pi) en productos infinitos.
De este Teorema podemos deducir como calcular el inverso multiplicativo en :
Cálculo de inversos con Teorema Euler
¿Qué hacemos si no se conoce φ(n)?
Si no conocemos ϕ (n) o no queremos usar los teoremas de Euler o Fermat, siempre
podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de
Euclides.
Algoritmo Extendido de Euclides
Exponenciación Rápida
Ejemplo
Fundamentos matematicos para la criptografia asimetrica
ORDEN DEL GRUPO MULTIPLICATIVO: Z*m
Orden de integrantes del grupo multiplicativo Z*m
Sea a ∈ Z*m. Se define ord(a) al mínimo entero positivo t tal que:
Ejemplo:
Generadores de grupos Cíclico
G = { an | n ∈ Z }. Dado que un grupo generado por un elemento
de G es, en sí mismo
En teoría de grupos, un grupo cíclico es un grupo que puede
ser generado por un solo elemento; es decir, hay un
elemento a del grupo G (llamado "generador" de G), tal que
todo elemento de G puede ser expresado como una potencia
de a. En otras palabras, G es cíclico, con generador a, si
Grupo cíclico
Propiedades del grupo Cíclico Z*m
RAÍCES PRIMITIVAS Y LOGARITMO DISCRETO
Raíces Primitivas
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Logaritmo discreto o Indicador
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Algoritmo Shanks : Baby-step giant step
Algoritmo Baby-step giant step
Fundamentos matematicos para la criptografia asimetrica
RESIDUOS CUADRÁTICOS
Congruencias cuadráticas módulo m
Fundamentos matematicos para la criptografia asimetrica
Criterio de Euler
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Símbolos de Legendre y Jacobi
El símbolo de Legendre nos permite establecer si un
número a es o no es residuo cuadrático módulo un primo
p, mediante un cálculo automático. La ley de la
reciprocidad cuadrática, una de las joyas de la teoría de
números, simplifica notablemente este cálculo.
El símbolo de Jacobi es una generalización del símbolo de
Legendre que permite una simplificación del cálculo
cuando el módulo no es primo.
Los estudios en residuos cuadráticos de Euler fueron
extendidos por Legendre. El símbolo de Legendre nos
proporciona una serie de reglas para el cálculo
automático. Estas reglas en el fondo, son aplicaciones
simplificadas del criterio de Euler.
En algunos textos se usa una definición alternativa: Si p es primo impar
Ley de Reciprocidad Cuadrática
Fundamentos matematicos para la criptografia asimetrica
Símbolo de Jacobi
Algoritmo SIJ((a; n)), que calcula el símbolo de Jacobi (a/n)
Raíces cuadradas modulares
Evidentemente, la raíz cuadrada de un valor entero módulo n existe, si y sólo si,
dicho valor entero es resto cuadrático módulo n. Además, en el caso de que exista, se
puede demostrar que dicha raíz cuadrada no es única. Existen diversos algoritmos
para el cálculo de raíces cuadradas módulo n. Para presentarlos, se distinguirán los
dos casos posibles que se pueden presentar: que el entero n sea un número primo o
bien que sea un número compuesto.
Raíz cuadrada módulo n, con n primo
En el caso de que n sea un número primo, se puede demostrar que todo valor
entero a, que sea resto cuadrático módulo n, tiene dos raíces cuadradas de la
forma r módulo n y tales que:
Existen algoritmos capaces de calcular estas raíces de forma eficiente, aunque
tienen una complejidad computacional bastante elevada. A continuación, se pasa a
explicar uno de ellos, debido a L.M. Adleman, Manders y G.L. Miller.
Se debe tener en cuenta que, n ≠2 y el valor entero a tiene que estar comprendido
entre 0 < a < n, siendo a resto cuadrático módulo n.
Algoritmo para el cálculo de raíces cuadradas módulo primo
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Raíz cuadrada módulo n, con n compuesto
En este punto se describe el cálculo de raíces cuadradas módulo n, en el caso de que
n sea un número compuesto de la forma:
con p y q factores primos de n. En estas condiciones, se puede demostrar que todo
valor entero a, con 0 < a < n que sea resto cuadrático módulo n, tiene cuatro raíces
cuadradas módulo n. Estas, son de la forma ±x y ±y módulo n y tales que:
verificándose que:
En estas condiciones, las raíces ±x mod n se denominan no gemelas, al igual que
las raíces ±y mod n. Cualesquiera otras dos raíces se denominan gemelas. Las raíces
cuadradas de a módulo n pueden calcularse de forma eficiente si se suponen
conocidos los factores primos p y q de n.
Algoritmo para el cálculo de raíces cuadradas módulo compuesto
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
1 de 61

Recomendados

criptosistema ELGAMAL por
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMALJuan Carlos Broncanotorres
3.6K vistas15 diapositivas
Aplicaciones del Álgebra Lineal por
Aplicaciones del Álgebra LinealAplicaciones del Álgebra Lineal
Aplicaciones del Álgebra Linealarojasmatas
16.3K vistas18 diapositivas
Elliptic Curves in Cryptography por
Elliptic Curves in CryptographyElliptic Curves in Cryptography
Elliptic Curves in CryptographyCSNP
178 vistas39 diapositivas
Integración Romberg por
Integración RombergIntegración Romberg
Integración Rombergguest7e60c1
4.4K vistas15 diapositivas
Elliptic Curve Cryptography por
Elliptic Curve CryptographyElliptic Curve Cryptography
Elliptic Curve CryptographyKelly Bresnahan
8.3K vistas102 diapositivas

Más contenido relacionado

La actualidad más candente

Algoritmos aproximados - El problema de la mochila 0-1 por
Algoritmos aproximados - El problema de la mochila 0-1Algoritmos aproximados - El problema de la mochila 0-1
Algoritmos aproximados - El problema de la mochila 0-1Alejandro Claro Mosqueda
8.9K vistas29 diapositivas
Backtracking Algorithm.ppt por
Backtracking Algorithm.pptBacktracking Algorithm.ppt
Backtracking Algorithm.pptSalmIbrahimIlyas
792 vistas20 diapositivas
Monografia - Problema de la Mochila por
Monografia - Problema de la MochilaMonografia - Problema de la Mochila
Monografia - Problema de la Mochilavaneyui
881 vistas12 diapositivas
RSA Algorithm - Public Key Cryptography por
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyMd. Shafiul Alam Sagor
543 vistas23 diapositivas
Pseudo Random Number por
Pseudo Random NumberPseudo Random Number
Pseudo Random NumberHemant Chetwani
2.6K vistas21 diapositivas
Fermat and euler theorem por
Fermat and euler theoremFermat and euler theorem
Fermat and euler theoremJanani S
572 vistas20 diapositivas

La actualidad más candente(20)

Monografia - Problema de la Mochila por vaneyui
Monografia - Problema de la MochilaMonografia - Problema de la Mochila
Monografia - Problema de la Mochila
vaneyui881 vistas
Fermat and euler theorem por Janani S
Fermat and euler theoremFermat and euler theorem
Fermat and euler theorem
Janani S572 vistas
Teoría De La Complejidad Algoritmica por Rolf Pinto
Teoría De La Complejidad AlgoritmicaTeoría De La Complejidad Algoritmica
Teoría De La Complejidad Algoritmica
Rolf Pinto18.6K vistas
Affine Cypher Encryption - Decryption por Zakriya Ali Sabir
Affine Cypher Encryption - DecryptionAffine Cypher Encryption - Decryption
Affine Cypher Encryption - Decryption
Zakriya Ali Sabir1.1K vistas
Tutorial algoritmo estructuras ciclicas por Michele André
Tutorial algoritmo estructuras ciclicasTutorial algoritmo estructuras ciclicas
Tutorial algoritmo estructuras ciclicas
Michele André59.8K vistas
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ... por Ameth1991
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991988 vistas
Time complexity por Katang Isip
Time complexityTime complexity
Time complexity
Katang Isip10.5K vistas
Rsa Crptosystem por Amlan Patel
Rsa CrptosystemRsa Crptosystem
Rsa Crptosystem
Amlan Patel3.3K vistas

Destacado

Shildershare por
ShildershareShildershare
Shildersharekanetherik
4.1K vistas1 diapositiva
Mejora de procesos y Transicion sw cmm a cmmi por
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiLoloUBD
2.5K vistas22 diapositivas
Penetration Testing / Ethical Hacking por
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
1.1K vistas44 diapositivas
7iSF-5 cmm por
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmmprogramadorjavablog
563 vistas23 diapositivas
Cmmi eufemia m.m por
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.mITSM
483 vistas19 diapositivas
Orange book common criteria por
Orange book  common criteriaOrange book  common criteria
Orange book common criteriaAlexander Velasque Rimac
1.1K vistas19 diapositivas

Destacado(20)

Shildershare por kanetherik
ShildershareShildershare
Shildershare
kanetherik4.1K vistas
Mejora de procesos y Transicion sw cmm a cmmi por LoloUBD
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
LoloUBD2.5K vistas
Penetration Testing / Ethical Hacking por Alonso Caballero
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
Alonso Caballero1.1K vistas
Cmmi eufemia m.m por ITSM
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
ITSM483 vistas
Gestión de Auditorías de Seguridad por Conferencias FIST
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
Conferencias FIST1.1K vistas
Seguridad En Sistemas Operativos (segunda parte) por Sebastián Bortnik
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Sebastián Bortnik1K vistas
Cmmi piña, martin 7° b ti por Cesar Dueñas
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
Cesar Dueñas449 vistas
Cmm por UTCH
CmmCmm
Cmm
UTCH584 vistas
Estándar CMM por AndreaYebra
Estándar CMMEstándar CMM
Estándar CMM
AndreaYebra2.9K vistas
Seguridad de los Sistemas Operativos por steevenjose
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose1.5K vistas

Similar a Fundamentos matematicos para la criptografia asimetrica

Teoria de Numeros por
Teoria de Numeros Teoria de Numeros
Teoria de Numeros Juan Carlos Broncanotorres
1.5K vistas26 diapositivas
20 algoritmos por
20 algoritmos20 algoritmos
20 algoritmosdiego
925 vistas5 diapositivas
Unidad 6 metodos por
Unidad 6 metodosUnidad 6 metodos
Unidad 6 metodosOscar Martinez
1.6K vistas16 diapositivas
Actividad slideshare por
Actividad slideshareActividad slideshare
Actividad slideshareLuis Verde
132 vistas15 diapositivas
METODO ELIMINACION GAUSSIANA UNIDAD III por
METODO ELIMINACION GAUSSIANA UNIDAD IIIMETODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD IIIjoseimonteroc
2.4K vistas18 diapositivas
Ecuaciones y sist de ecuaciones no lineales por
Ecuaciones y sist de ecuaciones no linealesEcuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no linealesRonny Malpica
485 vistas16 diapositivas

Similar a Fundamentos matematicos para la criptografia asimetrica(20)

20 algoritmos por diego
20 algoritmos20 algoritmos
20 algoritmos
diego925 vistas
Actividad slideshare por Luis Verde
Actividad slideshareActividad slideshare
Actividad slideshare
Luis Verde132 vistas
METODO ELIMINACION GAUSSIANA UNIDAD III por joseimonteroc
METODO ELIMINACION GAUSSIANA UNIDAD IIIMETODO ELIMINACION GAUSSIANA UNIDAD III
METODO ELIMINACION GAUSSIANA UNIDAD III
joseimonteroc2.4K vistas
Ecuaciones y sist de ecuaciones no lineales por Ronny Malpica
Ecuaciones y sist de ecuaciones no linealesEcuaciones y sist de ecuaciones no lineales
Ecuaciones y sist de ecuaciones no lineales
Ronny Malpica485 vistas
Serie de taylor por elrey2233
Serie de taylorSerie de taylor
Serie de taylor
elrey223392 vistas
“método de euler y runge kutta” por Astorgo
“método de euler y runge kutta”“método de euler y runge kutta”
“método de euler y runge kutta”
Astorgo1.8K vistas
Integración numérica muy bueno por Luis Elias
Integración numérica muy buenoIntegración numérica muy bueno
Integración numérica muy bueno
Luis Elias11.3K vistas
Metodo de Gauss y de Gauss-Jordan por Yoselyn caripa
Metodo de Gauss y de Gauss-JordanMetodo de Gauss y de Gauss-Jordan
Metodo de Gauss y de Gauss-Jordan
Yoselyn caripa808 vistas
Métodos de eliminación numerica por jose duran
Métodos de eliminación numericaMétodos de eliminación numerica
Métodos de eliminación numerica
jose duran62 vistas
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso por careto12
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias RecursoSoluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
Soluciones Numérica de Ecuaciones Diferenciales Ordinarias Recurso
careto122.6K vistas
Los 20 algoritmos matemáticos por Ivan
Los 20 algoritmos matemáticosLos 20 algoritmos matemáticos
Los 20 algoritmos matemáticos
Ivan29.8K vistas

Más de Juan Carlos Broncanotorres

S053-Limite.pptx por
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptxJuan Carlos Broncanotorres
4 vistas27 diapositivas
funciones parte 01 por
funciones parte 01funciones parte 01
funciones parte 01Juan Carlos Broncanotorres
316 vistas31 diapositivas
numeros complejos por
numeros complejosnumeros complejos
numeros complejosJuan Carlos Broncanotorres
370 vistas30 diapositivas
Criptofgrafia sobre curvas elípticas por
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasJuan Carlos Broncanotorres
1.6K vistas19 diapositivas
criptosistema Rabin, Merkle-Hellman por
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-HellmanJuan Carlos Broncanotorres
2.4K vistas23 diapositivas
CRISPTOSISTEMA RSA MEJORADO por
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOJuan Carlos Broncanotorres
628 vistas31 diapositivas

Más de Juan Carlos Broncanotorres(20)

Último

cuadro comparativo de francis.pdf por
cuadro comparativo de francis.pdfcuadro comparativo de francis.pdf
cuadro comparativo de francis.pdffrancisfuentesm
24 vistas4 diapositivas
ASCENSO AIP DICIEMBRE 2023 por
ASCENSO AIP DICIEMBRE 2023ASCENSO AIP DICIEMBRE 2023
ASCENSO AIP DICIEMBRE 2023Sandra Mariela Ballón Aguedo
24 vistas31 diapositivas
Caso clìnico VIH.pptx por
Caso clìnico VIH.pptxCaso clìnico VIH.pptx
Caso clìnico VIH.pptxAGUSTIN VEGA VERA
37 vistas6 diapositivas
Tema 3-El átomo.pptx por
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptxfatimasilvacabral
59 vistas16 diapositivas
Discurso narrativo por
Discurso narrativoDiscurso narrativo
Discurso narrativoAnthonyAguilera11
46 vistas29 diapositivas
RES 2796-023 A 33(2).pdf por
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdfgabitachica
39 vistas6 diapositivas

Último(20)

RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica39 vistas
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf
Victor Hugo Caiza72 vistas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza79 vistas
c2.hu2.p2.p2.Sociedad civil / Institución.pptx por Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
Martín Ramírez31 vistas
Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT32 vistas
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga76 vistas

Fundamentos matematicos para la criptografia asimetrica

  • 1. CRIPTOGRAFÍA CLÁSICA Teoría de Números Docente: Juan Carlos Broncano Torres FISE-UTP Lima-Perú
  • 2. Los Enteros Módulo n La aritmética modular fue introducida en 1801 por Carl Friedrich Gauss en su libro Disquisitiones Arithmeticae. Algunas veces se le llama, sugerentemente, aritmética del reloj, ya que los números «dan la vuelta» tras alcanzar cierto valor llamado módulo. Definición de congruencia http://www.numbertheory.org/php/php.html
  • 7. Suma y producto en Zm Así podemos ver que las demás operaciones aritméticas modulares se definen como:
  • 8. Si m es un número primo p, entonces todos los elementos de Zp salvo el cero tienen inverso.
  • 9. Cualquier medio de transmisión es inseguro Máximo común divisor
  • 10. Algoritmo de Euclides El algoritmo de Euclides se basa en la aplicación sucesiva del siguiente lema: Este resultado lo podemos usar para obtener un algoritmo para calcular el máximo común divisor de dos números.
  • 12. Algoritmo Extendido de Euclides. El siguiente teorema establece la llamada “Identidad de Etienne Bezout” aunque el resultado lo descubrió primero el francés Claude Gaspard Bachet de Méziriac (1581-1638).
  • 17. Algoritmo para el cálculo del teorema chino de los restos congruentes
  • 19. Existencia del inverso por Primalidad Teorema fundamental de la aritmética Nota: Observe que el número 1 no es ni primo ni compuesto. Esto garantiza la unicidad de la factorización.
  • 22. Teorema de Euler El teorema de Euler es uno de los grandes hitos en la desarrollo de la teoría de números. Fue probado por Euler en 1760. Este teorema extiende el teorema “pequeño” de Fermat a un módulo arbitrario. Euler parece que no usaba una notación funcional para esta función; él usó en algún momento la notación “πn”. Gauss introdujo la notación “ ϕ(n)” aunque también se usa “Ø(n) ”. Sylverter introdujo la notación “Totient (n)” que a veces aparece en la literatura actual.
  • 23. Este teorema nos permite calcular ϕ(n) de manera directa, si conocemos la factorización prima de n. Ejemplo ϕ(15) = ϕ(3∗5) = ϕ(3)* ϕ(5)=(3-1)(5-1) = 2∗4 = 8
  • 24. Este teorema también puede formularse del siguiente modo: Ejemplo Este teorema parece algo extraño, ¿para qué usar fracciones si podemos calcular ϕ(n) con enteros?. Es cierto. Pero esta forma de expresar ϕ será de mucha utilidad más adelante cuando aparezcan los factores (1 -1/pi) en productos infinitos.
  • 25. De este Teorema podemos deducir como calcular el inverso multiplicativo en : Cálculo de inversos con Teorema Euler
  • 26. ¿Qué hacemos si no se conoce φ(n)? Si no conocemos ϕ (n) o no queremos usar los teoremas de Euler o Fermat, siempre podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de Euclides. Algoritmo Extendido de Euclides
  • 29. ORDEN DEL GRUPO MULTIPLICATIVO: Z*m Orden de integrantes del grupo multiplicativo Z*m Sea a ∈ Z*m. Se define ord(a) al mínimo entero positivo t tal que: Ejemplo:
  • 30. Generadores de grupos Cíclico G = { an | n ∈ Z }. Dado que un grupo generado por un elemento de G es, en sí mismo En teoría de grupos, un grupo cíclico es un grupo que puede ser generado por un solo elemento; es decir, hay un elemento a del grupo G (llamado "generador" de G), tal que todo elemento de G puede ser expresado como una potencia de a. En otras palabras, G es cíclico, con generador a, si Grupo cíclico
  • 31. Propiedades del grupo Cíclico Z*m
  • 32. RAÍCES PRIMITIVAS Y LOGARITMO DISCRETO Raíces Primitivas
  • 35. Logaritmo discreto o Indicador
  • 40. Algoritmo Shanks : Baby-step giant step
  • 48. Símbolos de Legendre y Jacobi El símbolo de Legendre nos permite establecer si un número a es o no es residuo cuadrático módulo un primo p, mediante un cálculo automático. La ley de la reciprocidad cuadrática, una de las joyas de la teoría de números, simplifica notablemente este cálculo. El símbolo de Jacobi es una generalización del símbolo de Legendre que permite una simplificación del cálculo cuando el módulo no es primo. Los estudios en residuos cuadráticos de Euler fueron extendidos por Legendre. El símbolo de Legendre nos proporciona una serie de reglas para el cálculo automático. Estas reglas en el fondo, son aplicaciones simplificadas del criterio de Euler.
  • 49. En algunos textos se usa una definición alternativa: Si p es primo impar
  • 50. Ley de Reciprocidad Cuadrática
  • 53. Algoritmo SIJ((a; n)), que calcula el símbolo de Jacobi (a/n)
  • 54. Raíces cuadradas modulares Evidentemente, la raíz cuadrada de un valor entero módulo n existe, si y sólo si, dicho valor entero es resto cuadrático módulo n. Además, en el caso de que exista, se puede demostrar que dicha raíz cuadrada no es única. Existen diversos algoritmos para el cálculo de raíces cuadradas módulo n. Para presentarlos, se distinguirán los dos casos posibles que se pueden presentar: que el entero n sea un número primo o bien que sea un número compuesto. Raíz cuadrada módulo n, con n primo En el caso de que n sea un número primo, se puede demostrar que todo valor entero a, que sea resto cuadrático módulo n, tiene dos raíces cuadradas de la forma r módulo n y tales que: Existen algoritmos capaces de calcular estas raíces de forma eficiente, aunque tienen una complejidad computacional bastante elevada. A continuación, se pasa a explicar uno de ellos, debido a L.M. Adleman, Manders y G.L. Miller.
  • 55. Se debe tener en cuenta que, n ≠2 y el valor entero a tiene que estar comprendido entre 0 < a < n, siendo a resto cuadrático módulo n. Algoritmo para el cálculo de raíces cuadradas módulo primo
  • 58. Raíz cuadrada módulo n, con n compuesto En este punto se describe el cálculo de raíces cuadradas módulo n, en el caso de que n sea un número compuesto de la forma: con p y q factores primos de n. En estas condiciones, se puede demostrar que todo valor entero a, con 0 < a < n que sea resto cuadrático módulo n, tiene cuatro raíces cuadradas módulo n. Estas, son de la forma ±x y ±y módulo n y tales que: verificándose que: En estas condiciones, las raíces ±x mod n se denominan no gemelas, al igual que las raíces ±y mod n. Cualesquiera otras dos raíces se denominan gemelas. Las raíces cuadradas de a módulo n pueden calcularse de forma eficiente si se suponen conocidos los factores primos p y q de n.
  • 59. Algoritmo para el cálculo de raíces cuadradas módulo compuesto