SlideShare una empresa de Scribd logo
Seguridad Informática y Criptografía
Material Docente de
Libre Distribución
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 30 diapositivas
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 13
Cifrado Asimétrico con Mochilas
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 2
El problema matemático de la mochila,
referido ahora a números y no a los
elementos físicos que puedan entrar en
ella, se plantea como sigue:
El problema de la mochila
Dada la siguiente secuencia de m números enteros
positivos S = {S1, S2, S3, ..., Sm-2, Sm-1, Sm} y un valor u
objetivo T, se pide encontrar un subconjunto de S SS
= {Sa, Sb, ..., Sj} que cumpla con ese objetivo T:
T = Σ SS = Sa + Sb + ... + Sj
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 3
Si los elementos de la mochila son números grandes, no
están ordenados y no siguen una distribución supercreciente
-en este tipo de distribución el elemento iésimo Si de la
mochila es mayor que la suma de todos sus antecesores-, la
resolución de este problema es de tipo no polinomial.
Solución al problema de la mochila
Se trata de encontrar los vectores Vi de 0s y 1s de
forma que:
Σ Si∗Vi = T
i
Si se cumple esta relación, la mochila tiene solución.
En caso contrario, no existirá solución.
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 4
Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el
valor T = 35. Se pide encontrar una solución, si es que ésta
existe, en una única vuelta. En este momento no importa
que los valores de la mochila no estén ordenados.
SOLUCIÓN: Sin hacer ningún cálculo mental, podemos
recorrer todos los valores (se puede descartar el elemento S4
pues es mayor que el objetivo T) de la mochila S, bien de
izquierda a derecha o al revés (da igual el sentido elegido) y
restaremos el elemento iésimo si es menor que el objetivo T
en esa etapa del algoritmo, como se indica:
Un ejemplo del problema de la mochila
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 5
S = {S1, S2, S3, S4, S5, S6} = {20, 5, 7, 36, 13, 2} T = 35
S1 = 20 ¿Es menor que objetivo T = 35? Sí ⇒ T = 35-20 = 15
S2 = 5 ¿Es menor que objetivo T = 15? Sí ⇒ T = 15-5 = 10
S3 = 7 ¿Es menor que objetivo T = 10? Sí ⇒ T = 10-7 = 3
S4 = 36 ¿Es menor que objetivo T = 3? No ⇒ T = 3
S5 = 13 ¿Es menor que objetivo T = 3? No ⇒ T = 3
S6 = 2 ¿Es menor que objetivo T = 3? Sí ⇒ T = 3-2 = 1 ≠ 0
Se ha recorrido toda la mochila y no se ha encontrado solución.
Vi = [1,0,0,0,1,1]
Solución al ejemplo de la mochila
En cambio sí existe una solución:
SS = {S1+S5+S6} = 20+13+2 = 35
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 6
Si para la misma mochila S = {20, 5, 7, 36, 13, 2} buscamos
ahora el valor T = 27, encontramos tres soluciones válidas:
SS1 = {S1+S3} = 20+7 SS2 = {S1+S2+S6} = 20+5+2
SS3 = {S2+S3+S5+S6} = 5+7+13+2
Esto sería inadmisible en un sistema de cifra puesto que el
resultado de una operación de descifrado debe ser única ya
que proviene de un único mensaje. La solución será el uso
de las denominadas mochilas simples en que la solución al
problema de la mochila, si existe, es única.
¿Puede haber soluciones múltiples?

© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 7
Una mochila es simple o
supercreciente si el elemento Sk
es mayor que la suma de los
elementos que le anteceden:
k-1
Sk > Σ Sj
j = 1
k-1
Sk > Σ Sj
j = 1
Por ejemplo, la mochila S = {2, 3, 7, 13, 28, 55, 110, 221}
con m = 8 elementos es supercreciente y la solución para un
objetivo T = 148 es única: Vi = [S2+S3+S5+S7].
Para resolver cualquier valor T válido para esta mochila,
ésta se recorre de derecha a izquierda (desde el valor mayor
al menor) una sola vez con el algoritmo ya visto.
Compruebe que para T = 289, 196 y 353 los vectores son
V1 = 00010101; V2 = 01001110; V3 = 10110011.
Mochila simple o supercreciente
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 8
Se representa la información en binario y se pasan los bits
por la mochila. Los bits 1s incluyen en la suma el elemento
al que apuntan y los bits 0s no.
Con la mochila S = {2, 4, 10, 19, 40} de m = 5 elementos
cifraremos el mensaje M = ADIOS.
SOLUCIÓN: Usando código ASCII/ANSI: A = 01000001;
D = 01000100; I = 01001001; O = 01001111; S = 01010011
M = 01000 00101 00010 00100 10010 10011 11010 10011
C = (4), (10+40), (19), (10), (2+19), (2+19+40), (2+4+19), (2+19+40)
C = 4, 50, 19, 10, 21, 61, 25, 61
Operación de cifra con mochila simple
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 9
La operación de descifrado es elemental: pasamos por la
mochila los valores de C, encontramos el vector Vi y por
último agrupamos el resultado en grupos de 8 bits. En este
caso 4 ⇒ Vi = 01000, 50 ⇒ Vi = 00101, etc.
PROBLEMA: Es muy fácil cifrar y descifrar
pero también criptoanalizar el sistema de cifra
porque se usa una mochila simple.
Una posible solución es usar mochilas de Merkle y Hellman.
Descifrado con mochila simple
C = 4, 50, 19, 10, 21, 61, 25, 61 S = {2, 4, 10, 19, 40}
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 10
• En 1978 Ralph Merkle y Martin Hellman proponen un sistema
de cifra de clave pública denominado Mochila con Trampa.
• El algoritmo se basa en crear una mochila difícil a partir de una
mochila simple de forma que el cifrado se haga con la mochila
difícil y el descifrado con la mochila simple o fácil. Se puede
pasar fácilmente de la mochila simple a la difícil o viceversa
usando una trampa.
La trampa será nuestra clave secreta.
La mochila difícil será nuestra clave pública.
Mochila de Merkle y Hellman MH
http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/English/4.5.3.e.html
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 11
1. Se selecciona una mochila supercreciente de m elementos
S’ = {S1’, S2’, ..., Sm’}.
2. Se elige un entero µ (módulo de
trabajo) mayor que la suma de
los elementos de la mochila.
3. Se elige un entero ω primo
relativo con µ.
m
µ > Σ Si’
i = 1
más fácil:
µ ≥
2∗Sm’
mcd (ω,µ) = 1 Se asegura
el inverso
4. Se multiplica S’ por ω mod µ. Si = ω∗Si’ mod µ
Se recomienda que ω no tenga factores con los elementos de S’
Diseño mochila de Merkle y Hellman (1)
Obteniendo una mochila difícil S = {S1, S2, ..., Sm}
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 12
5. Se calcula el inverso de ω en el cuerpo µ.
Clave privada: µ, ω-1
Clave privada: µ, ω-1
ω-1
= inv (ω,µ)
Clave pública: mochila SClave pública: mochila S
CIFRADO:
C = S ∗ M
como S = ω ∗ S’ mod µ
C = ω ∗ S’∗ M mod µ
DESCIFRADO:
M = ω-1
∗ C mod µ
Entonces obtenemos:
S’∗ M
Esto se interpreta como
encontrar los vectores que
cumplan con un valor de T.
Diseño mochila de Merkle y Hellman (2)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 13
Se pide cifrar el mensaje codificado en ASCII M = Sol usando
la mochila simple y supercreciente S’ = {3, 5, 12, 21}.
1. Elección de µ: µ ≥ 2∗S’4 ≥ 2∗21 µ = 49
2. Elección de ω: mcd (ω, µ) = 1 ω = 32 ⇒ ω-1
= 23
3. Mochila S: S = ω ∗ S’ mod µ
S1 = 32 ∗ 3 mod 49 = 96 mod 49 = 47
S2 = 32 ∗ 5 mod 49 = 160 mod 49 = 13
S3 = 32 ∗ 12 mod 49 = 384 mod 49 = 41
S4 = 32 ∗ 21 mod 49 = 672 mod 49 = 35
Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1
= 23Clave privada: µ = 49, ω-1
= 23
Cifrado mochila de Merkle y Hellman (1)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 14
Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100
C = (13+35), (41+35), (13+41), (47+13+41+35), (13+41), (47+13)
C = 48, 76, 54, 136, 54, 60
Como m = 4, cifraremos bloques de 4 bits,
convirtiendo el mensaje a su equivalente
en binario del código ASCII.
Cifrado mochila de Merkle y Hellman (2)
Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1
= 23Clave privada: µ = 49, ω-1
= 23
Observe que se repite el valor 54
puesto que m = 4 sería una muy mala
elección.
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 15
Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100
C = 48, 76, 54, 136, 54, 60
Descifrado:
23∗48 mod 49 = 1.104 mod 49 = 26 23∗136 mod 49 = 3.128 mod 49 = 41
23∗76 mod 49 = 1.748 mod 49 = 33 23∗54 mod 49 = 1.242 mod 49 = 17
23∗54 mod 49 = 1.242 mod 49 = 17 23∗60 mod 49 = 1.380 mod 49 = 8
Como S’ = {3,5,12,21}
M = 0101 0011 0110 1111 0110 1100 = Sol
Descifrado mochila de Merkle y Hellman
Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1
= 23Clave privada: µ = 49, ω-1
= 23
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 16
Merkle y Hellman proponen los siguientes parámetros:
a) Tamaño de la mochila m ≥ 100
b) Módulo µ uniforme en el siguiente intervalo:
Intervalo µ: [22m+1
+1, 22m+2
-1] ⇒ 2m+2 bits
Si m = 100: todos los elementos de S son de 202 bits.
c) Valores de Si’ elegidos uniformemente en el intervalo:
Intervalo Si’: [(2i-1
-1)∗2m
+1, 2i-1
∗2m
]
Si m = 100: 1 ≤ S1’ ≤ 2100
≤ S2’ ≤ 2101
≤ S3’ ≤ 2102
...
d) Elegir un valor x en el intervalo [2, µ-2]. El factor ω se
calcula como: ω = mcd (µ, x)
Valores de diseño de mochilas M-H (1)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 17
a) Mochila con m = 6
b) Intervalo µ: [22m+1
+1, 22m+2
-1] = [22∗6+1
+1, 22∗6 +2
-1]
[213
+1, 214
+1] = [8.193, 16.385] Sea µ = 13.515
c) Elección de los valores S’i:
i=1 : [(21-1
-1)∗26
+1, (21-1
) ∗26
] 1 ≤ S1’ ≤ 64
i=2 : [(22-1
-1)∗26
+1, (22-1
) ∗26
] 65 ≤ S2’ ≤ 128
i=3 : [(23-1
-1)∗26
+1, (23-1
) ∗26
] 193 ≤ S3’ ≤ 256
i=4 : [(24-1
-1)∗26
+1, (24-1
) ∗26
] 449 ≤ S4’ ≤ 512
i=5 : [(25-1
-1)∗26
+1, (25-1
) ∗26
] 961 ≤ S5’ ≤ 1.024
i=6 : [(26-1
-1)∗26
+1, (26-1
) ∗26
] 1.985 ≤ S6’ ≤ 2.048
UNA ELECCIÓN
S1’ = 39
S2’ = 72
S3’ = 216
S4’ = 463
S5’ = 1.001
S6’ = 1.996
Todos estos elementos serán de (2m+2) = 14 bits
Mochila con parámetros proporcionales (1)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 18
d) Cálculo del factor ω. Buscamos un valor x en el intervalo
[2, µ-2] = [2, 13.513], por ejemplo x = 9.805.
Como el máximo común divisor entre µ = 13.515 y x = 9.805
es 265, luego ω = 9.805/265 = 37.
Vamos a elegir:
ω = 37 de forma que ω-1
= 4.018 inv (37, 13.515) = 4.018
Luego, la mochila simple y la clave privada serán:
Mochila simple: S’ = {39, 72, 216, 463, 1.001, 1.996}
Clave Privada: µ = 13.515 ω-1
= 4.018
Mochila con parámetros proporcionales (2)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 19
Mochila simple:
S’ = {39, 72, 216, 463, 1.001, 1.996} Módulo: µ = 13.515
Factor multiplicador: ω = 37; ω-1
= 4.018 ⇒ Clave privada
S1 = 39∗37 mod 13.515 = 1.443
S2 = 72∗37 mod 13.515 = 2.664
S3 = 216∗37 mod 13.515 = 7.992
S4 = 463∗37 mod 13.515 = 3.616
S5 = 1.001∗37 mod 13.515 = 10.007
S6 = 1.996∗37 mod 13.515 = 6.277
Mochila con parámetros proporcionales (3)
Mochila difícil:
S = {1.443, 2.664, 7.992, 3.616, 10.007, 6.277} ⇒ Clave pública
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 20
En el año 1982 Adi Shamir y Richard Zippel encuentran
debilidades a las mochilas de Merkle-Hellman:
• Si se conoce el módulo µ (o bien éste puede deducirse) ...
• Y si los dos primeros elementos (S1 y S2) de la mochila
difícil se corresponden con los dos primeros elementos
(S1’ y S2’) de la mochila simple y son primos con µ ...
• Entonces podemos generar la mochila simple a partir de la
difícil ya que encontraremos la clave secreta ω-1
... 
• Esta debilidad no hace recomendable el uso de mochilas
de M-H para el cifrado de la información ... 
Fortaleza de las mochilas M-H
http://www.behdad.org/download/Presentations/knapsack/knapsack.ppt
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 21
Este ataque exige fuertes restricciones. Para una mochila
con 100 elementos, los autores suponen:
a) Que los dos primeros elementos de S’ de 100 y 101 bits
son mucho más pequeños que el módulo µ de 202 bits.
b) Que podemos identificar los elementos S1 y S2 en la
mochila difícil y hacerlos corresponder con S1’ y S2’.
c) Que conocemos el módulo µ o podemos deducirlo.
• Con estos datos se trata de encontrar los valores de
S1’ y S2’ además del factor de multiplicación ω.
• Con estos valores generamos la mochila fácil S.
Criptoanálisis de Shamir y Zippel
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 22
1. Se calcula q = (S1/S2) mod µ
Como Si = Si’∗ ω mod µ entonces:
q = (S1’/S2’) mod µ = [S1’∗ inv (S2’, µ)] mod µ
Esto implica una condición fuerte: mcd (S2’, µ) = 1
2. Se calculan todos los múltiplos modulares del valor q con
multiplicadores en el rango [1, 2m+1
] = [1, 2101
]
CM = {1∗q mod µ, 2∗q mod µ, ..., 2m+1
∗q mod µ}
3. El candidato para S1’ será el valor más pequeño de CM
puesto que ese elemento podría ser el más pequeño de la
mochila fácil S’.
Pasos del ataque de Shamir y Zippel (1)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 23
4. Encontrado el candidato para S1’se calcula:
ω = (S1/S1’) mod µ = [S1∗ inv (S1’, µ)] mod µ
Esto implica otra condición fuerte: mcd (S1’, µ) = 1
5. Conocido ω encontramos ω-1
= inv (ω, µ) y así calculamos
todos los elementos de la mochila Si’ = Si ∗ ω-1
mod µ que
debería ser de tipo supercreciente o fácil.
6. Si no se genera una mochila supercreciente, se elige el
siguiente valor más pequeño del conjunto CM y así hasta
recorrer todos sus valores. Si con este conjunto CM no se
obtiene una mochila simple, se repite el punto 2 tomando
ahora valores en el rango 2m+i
con i = 2, 3, etc. Por lo
general el ataque prospera con el primer conjunto CM.
Pasos del ataque de Shamir y Zippel (2)
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 24
La clave pública de un sistema de mochila Merkle-Hellman es:
S = {S1, S2, S3, S4, S5} = {3.241, 572, 2.163, 1.256, 3.531}
Si de alguna forma hemos conseguido conocer que el módulo µ = 4.089,
se pide encontrar la mochila fácil S’ = {S1’, S2’, S3’, S4’, S5’}.
Ejemplo de ataque de Shamir y Zippel (1)
Solución:
• q = S1/S2 mod µ = S1∗ inv (S2, µ) mod µ. Calculamos ahora inv (S2, µ)
es decir inv (572, 4,089) = 309, luego q = 3.241∗309 mod 4.089 = 599.
• Múltiplos CM = {1∗q mod µ, 2∗q mod µ, 3∗q mod µ, ..., 64∗q mod µ}
puesto que la mochila tiene m = 5 elementos y el intervalo será [1, 25+1
].
• Luego CM = [599, 1.198, 1.797, 2.396, 2.995, 3.594, 104, 703, 1.302,
1.901, 2.500, 3.099, 3.698, 208, 807, 1.406, 2.005, 2.604, 3.203, 3.802,
312, 911, 1.510, 2.109, 2.708, 3.307, 3.906, 416, 1.015, 1.614, 2.213,
2.812, 3.411, 4.010, 520, 1.119, 1.718, 2.317, 2.916, 3.515, 25, 624,
1.223, 1.822, 2.421, 3.020, 3.619, 129, 728, 1.327, 1.926, 2.525, 3.124,
3.723, 233, 832, 1.431, 2.030, 2.629, 3.228, 3.827, 337, 936, 1.535].
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 25
Ejemplo de ataque de Shamir y Zippel (2)
• Suponemos que el número más pequeño de CM es candidato a S1’ = 25.
• El factor de multiplicación sería ω = (S1/S1’) = S1 ∗ inv (S1’, µ) mod µ.
• Como inv (S1’, µ) = inv (25, 4,089) = 2.617, el factor de multiplicación
ω = 3.241∗2.617 mod 4.089 = 1.111.
• Por lo tanto su valor inverso será ω-1
= inv (ω, µ) = inv (1.111, 4.089).
Luego ω-1
= 622.
• Multiplicamos ahora los valores S de la mochila difícil por ω-1
a ver si
obtenemos una mochila supercreciente S’ (Si’ = Si ∗ ω-1
mod µ):
• S1’ = 25 (valor elegido como candidato del conjunto CM)
• S2’ = S2 ∗ ω-1
mod µ = 572 ∗ 622 mod 4.089 = 41 
• S3’ = S3 ∗ ω-1
mod µ = 2.163 ∗ 622 mod 4.089 = 105 
• S4’ = S4 ∗ ω-1
mod µ = 1.256 ∗ 622 mod 4.089 = 233 
• S5’ = S5 ∗ ω-1
mod µ = 3.531 ∗ 622 mod 4.089 = 489 
• Como la mochila S’ = {25, 41, 105, 233, 489} es supercreciente, el
ataque ha prosperado y hemos encontrado la clave privada. 
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 26
Existen varios algoritmos propuestos como sistemas de cifra
usando el problema de la mochila: el de Graham-Shamir,
Chor-Rivest, etc., pero su estudio aquí no tiene sentido.
No obstante todos han sucumbido a los criptoanálisis y en la
actualidad en el único entorno que se usan es en la protección
de diversos programas de aplicación, en forma de hardware
que se conecta en la salida paralela del computador para
descifrar el código ejecutable de esa aplicación dejando, sin
embargo, activa la salida a impresora. De esta manera sólo en
aquel sistema con la mochila instalada se puede ejecutar el
programa. No se usa en comunicaciones.
Uso de los criptosistemas de mochilas
http://www.derf.net/knapsack/
Fin del capítulo
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 27
Cuestiones y ejercicios (1 de 2)
1. Recorra de izquierda a derecha y de derecha a izquierda la mochila
S = {13, 6, 1, 3, 4, 9, 10} para T = 24. ¿Tiene solución rápida?
2. Para la mochila de la pregunta anterior, ¿hay una o más soluciones?
3. ¿Interesa usar en criptografía el problema de la mochila con una
solución no única? ¿Por qué sí o no?
4. ¿Qué significa que una mochila sea supercreciente? ¿Es la mochila
S = {3, 4, 9, 18, 32, 73} supercreciente? ¿Por qué?
5. A partir de la mochila S’ = {3, 5, 10, 21, 43} obtenga la mochila
M-H difícil S. Para ω y µ use los valores mínimos posibles.
6. Si la mochila fácil es S’ = {1, 2, 4, 8, 16, 32, 64, 128} con µ = 257
y ω = 21, cifre con una mochila de M-H el mensaje en ASCII de 10
caracteres M = Hola amigo (recuerde que el espacio se cifra).
7. Descifre el criptograma obtenido en la pregunta anterior.
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 28
Cuestiones y ejercicios (2 de 2)
8. ¿Qué valores mínimos de diseño propusieron Merkle y Hellman
para su sistema de cifrado con mochila? ¿Por qué?
9. Diseñe una mochila de MH con parámetros proporcionales si m = 5.
10. No es un buen criterio elegir m = 4, m = 8 o m = 16. ¿Por qué?
11. ¿En qué consiste el ataque de Shamir y Zippel a la mochila de M-
H?
12. En el ejemplo de los apuntes, ¿cuántas operaciones ha tenido que
hacer nuestro algoritmo para romper la clave privada?
13. ¿Es posible que una mochila difícil provenga de más de una
mochila fácil? ¿Por qué?
14. ¿Qué sucederá en el caso anterior para mochilas equivalentes con
los valores del factor de multiplicación w?
15. ¿Usaría un sistema de mochila para cifrar información en un
entorno como Internet? ¿Y en una intranet para respuestas a un
examen?
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 29
Prácticas del tema 13 (1/2)
Software mochilas: http://www.criptored.upm.es/software/sw_m001b.htm
1. Cifre el mensaje M = ABCabc, usando una mochila de cuatro elementos
de creación manual y valores S’ = {3, 5, 11, 23}, M = 47 y W = 23.
Observe la repetición de valores y justifique lo que sucede.
2. Vuelva a cifrar ese mensaje pero con una mochila de cinco elementos de
creación manual y valores S’ = {3, 5, 11, 23, 44}, M = 89 y W = 21. ¿Qué
sucede ahora con el criptograma? Descifre el criptograma.
3. Ataque la mochila difícil, primero por criptoanálisis rápido y luego por
criptoanálisis exhaustivo. En ambos casos vea y analice los detalles.
4. Para el mensaje M = Una prueba, cree una mochila manual S’ = {28, 62,
126, 254, 510}, con M = 4051 y W = 4004. Ataque ahora la mochila por
criptoanálisis rápido y luego exhaustivo y finalmente analice los detalles.
5. Cree varias mochilas automáticas con parámetros proporcionales a MH de
tamaños 6, 7 y 8. Active la opción garantizar criptoanálisis y atáquelas.
© Jorge Ramió Aguirre Madrid (España) 2006
Tema 13: Cifrado Asimétrico con Mochilas Página 30
Prácticas del tema 13 (2/2)
6. Repita el ejercicio anterior y opción garantizar criptoanálisis desactivada.
7. Para el mensaje M = Otra prueba, cree la mochila manual S’ = {122, 250,
506, 1018, 2042, 4090, 8186}, con µ = 59369 y ω = 59361. Realice un
ataque rápido y luego exhaustivo. Observe lo que sucede y explique lo
observado. Repita el ataque para la mochila fácil S’ = {1016, 1964, 4088,
8108, 16376, 32684, 65528, 130988, 262136, 524204}, con µ = 4186947 y
ω = 1393196. Comente lo observado.
8. Repita el ejemplo anterior pero S’ = {59, 123, 251, 507, 1019, 2043, 4091,
8187, 16379}, µ = 1044529 y ω = 1044193. Ataque ahora la mochila con
S’ = {115, 371, 883, 1907, 3955, 8051, 16243, 32627, 65395, 130931},
siendo µ = 4193897 y ω = 2562721. ¿Qué ha sucedido en estos casos?
9. Cree una mochila automática de MH de tamaño 10 y la opción garantizar
criptoanálisis activada. Proceda a atacarla y si pasados 45 segundos no
logra romperla, detenga el ataque y observe los detalles.
10. Cree una mochila MH de tamaño 100 y observe las mochilas completas

Más contenido relacionado

La actualidad más candente

Numeros complejos
Numeros complejosNumeros complejos
Numeros complejosluigomezflo
 
Numeros Resales y Operaciones Basicas
Numeros Resales y Operaciones BasicasNumeros Resales y Operaciones Basicas
Numeros Resales y Operaciones Basicas
Sofia Gamboa Rodriguez
 
Metodo completando cuadrado
Metodo completando cuadradoMetodo completando cuadrado
Metodo completando cuadrado
L2DJ Temas de Matemáticas Inc.
 
Mat 11 u2
Mat 11 u2Mat 11 u2
Ecuaciones de segundo_grado
Ecuaciones de segundo_gradoEcuaciones de segundo_grado
Ecuaciones de segundo_grado
fernando10rocha
 
Resumen psu matemáticas completo
Resumen psu matemáticas completoResumen psu matemáticas completo
Resumen psu matemáticas completo
Marcelo Calderón
 
División algebraica.miñano
División algebraica.miñanoDivisión algebraica.miñano
División algebraica.miñano
LINA ELIZABETH MIÑANO YUPANQUI
 
Cepech: [Claves] Matemáticas N°1 (2012)
Cepech: [Claves] Matemáticas N°1 (2012)Cepech: [Claves] Matemáticas N°1 (2012)
Cepech: [Claves] Matemáticas N°1 (2012)
PSU Informator
 
Numero Complejos
Numero ComplejosNumero Complejos
Numero Complejos
Adan Aguirre
 
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABON
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABONUnidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABON
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABONGONZALO REVELO PABON . GORETTI
 
Matemáticas
MatemáticasMatemáticas
Matemáticas
oriannysrodriguez
 
Lección 03 polinomios
Lección 03  polinomiosLección 03  polinomios
Lección 03 polinomios
JoseAntonioChilonBac
 
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
PSU Informator
 
03.11 Sucesiones
03.11 Sucesiones03.11 Sucesiones
03.11 Sucesionespitipoint
 
Conferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdadesConferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdadeswilliamlopezalamo315
 
Taller 1 atga 2013 2
Taller 1 atga 2013 2Taller 1 atga 2013 2
Taller 1 atga 2013 2tutoraamparo
 
Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon
Edwin José Mogollón Escalona
 
Raz matematico 2
Raz matematico 2Raz matematico 2
Raz matematico 2349juan
 

La actualidad más candente (20)

Numeros complejos
Numeros complejosNumeros complejos
Numeros complejos
 
4º álgebra
4º álgebra4º álgebra
4º álgebra
 
Numeros Resales y Operaciones Basicas
Numeros Resales y Operaciones BasicasNumeros Resales y Operaciones Basicas
Numeros Resales y Operaciones Basicas
 
Metodo completando cuadrado
Metodo completando cuadradoMetodo completando cuadrado
Metodo completando cuadrado
 
Mat 11 u2
Mat 11 u2Mat 11 u2
Mat 11 u2
 
Ecuaciones de segundo_grado
Ecuaciones de segundo_gradoEcuaciones de segundo_grado
Ecuaciones de segundo_grado
 
Resumen psu matemáticas completo
Resumen psu matemáticas completoResumen psu matemáticas completo
Resumen psu matemáticas completo
 
Ay t mod4
Ay t mod4Ay t mod4
Ay t mod4
 
División algebraica.miñano
División algebraica.miñanoDivisión algebraica.miñano
División algebraica.miñano
 
Cepech: [Claves] Matemáticas N°1 (2012)
Cepech: [Claves] Matemáticas N°1 (2012)Cepech: [Claves] Matemáticas N°1 (2012)
Cepech: [Claves] Matemáticas N°1 (2012)
 
Numero Complejos
Numero ComplejosNumero Complejos
Numero Complejos
 
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABON
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABONUnidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABON
Unidad 4. sistema de ecuaciones lineales 2 x2 GONZALO REVELO PABON
 
Matemáticas
MatemáticasMatemáticas
Matemáticas
 
Lección 03 polinomios
Lección 03  polinomiosLección 03  polinomios
Lección 03 polinomios
 
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
CEPECH: Matemáticas Guía N°4 [3° Medio] (2012)
 
03.11 Sucesiones
03.11 Sucesiones03.11 Sucesiones
03.11 Sucesiones
 
Conferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdadesConferencia – taller solución de ecuaciones y desigualdades
Conferencia – taller solución de ecuaciones y desigualdades
 
Taller 1 atga 2013 2
Taller 1 atga 2013 2Taller 1 atga 2013 2
Taller 1 atga 2013 2
 
Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon Grafos Edwin Jose Mogollon
Grafos Edwin Jose Mogollon
 
Raz matematico 2
Raz matematico 2Raz matematico 2
Raz matematico 2
 

Similar a 13 ciframochilas

2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
Esteban Andres Diaz Mina
 
Álgebra 1. Actividades - Intelectum.pdf
Álgebra 1. Actividades - Intelectum.pdfÁlgebra 1. Actividades - Intelectum.pdf
Álgebra 1. Actividades - Intelectum.pdf
JL Veliz
 
Actividad competencias básicas
Actividad competencias básicasActividad competencias básicas
Actividad competencias básicas
fer060863
 
Solucionario uni 2013 i matemática
Solucionario uni 2013 i matemáticaSolucionario uni 2013 i matemática
Solucionario uni 2013 i matemática
Richard Cayllahua Quispe
 
Algebra ceprevi ccesa007
Algebra ceprevi ccesa007Algebra ceprevi ccesa007
Algebra ceprevi ccesa007
Demetrio Ccesa Rayme
 
Geometría Analítica con GeoGebra N°5
Geometría Analítica con GeoGebra N°5Geometría Analítica con GeoGebra N°5
Geometría Analítica con GeoGebra N°5
Jose Oronte Perez
 
Extremos condiconados
Extremos condiconadosExtremos condiconados
Extremos condiconados
Andrea Rojas Pardo
 
Uni 2015 ii matematica
Uni 2015 ii matematicaUni 2015 ii matematica
Uni 2015 ii matematica
andonayre
 
Examenes uni 2009 2015-i
Examenes uni 2009 2015-iExamenes uni 2009 2015-i
Examenes uni 2009 2015-i
EYLENSAN
 
Divisibilidad i
Divisibilidad iDivisibilidad i
Divisibilidad i
JENNER HUAMAN
 
MODULO 2022_1_FASE_CERO.pdf
MODULO 2022_1_FASE_CERO.pdfMODULO 2022_1_FASE_CERO.pdf
MODULO 2022_1_FASE_CERO.pdf
PaoloMendez5
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicasJorge Ruiz
 

Similar a 13 ciframochilas (20)

2.6 aplicaciones
2.6 aplicaciones2.6 aplicaciones
2.6 aplicaciones
 
Álgebra 1. Actividades - Intelectum.pdf
Álgebra 1. Actividades - Intelectum.pdfÁlgebra 1. Actividades - Intelectum.pdf
Álgebra 1. Actividades - Intelectum.pdf
 
Actividad competencias básicas
Actividad competencias básicasActividad competencias básicas
Actividad competencias básicas
 
Solucionario uni 2013 i matemática
Solucionario uni 2013 i matemáticaSolucionario uni 2013 i matemática
Solucionario uni 2013 i matemática
 
Ecuaciones tema-4
Ecuaciones tema-4Ecuaciones tema-4
Ecuaciones tema-4
 
Tic mat iii
Tic   mat iiiTic   mat iii
Tic mat iii
 
Algebra ceprevi ccesa007
Algebra ceprevi ccesa007Algebra ceprevi ccesa007
Algebra ceprevi ccesa007
 
Geometría Analítica con GeoGebra N°5
Geometría Analítica con GeoGebra N°5Geometría Analítica con GeoGebra N°5
Geometría Analítica con GeoGebra N°5
 
Disreibuciones
DisreibucionesDisreibuciones
Disreibuciones
 
Extremos condiconados
Extremos condiconadosExtremos condiconados
Extremos condiconados
 
Uni 2015 ii matematica
Uni 2015 ii matematicaUni 2015 ii matematica
Uni 2015 ii matematica
 
Examenes uni 2009 2015-i
Examenes uni 2009 2015-iExamenes uni 2009 2015-i
Examenes uni 2009 2015-i
 
Divisibilidad i
Divisibilidad iDivisibilidad i
Divisibilidad i
 
MODULO 2022_1_FASE_CERO.pdf
MODULO 2022_1_FASE_CERO.pdfMODULO 2022_1_FASE_CERO.pdf
MODULO 2022_1_FASE_CERO.pdf
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Programacion dinamica
Programacion dinamicaProgramacion dinamica
Programacion dinamica
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 

Más de Roberto Moreno Doñoro

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
Roberto Moreno Doñoro
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
Roberto Moreno Doñoro
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
Roberto Moreno Doñoro
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
Roberto Moreno Doñoro
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
Roberto Moreno Doñoro
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
Roberto Moreno Doñoro
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
Roberto Moreno Doñoro
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
Roberto Moreno Doñoro
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
Roberto Moreno Doñoro
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
Roberto Moreno Doñoro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
Roberto Moreno Doñoro
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
01 presentalibro
01 presentalibro01 presentalibro
01 presentalibro
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

13 ciframochilas

  • 1. Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 13 Cifrado Asimétrico con Mochilas Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 2 El problema matemático de la mochila, referido ahora a números y no a los elementos físicos que puedan entrar en ella, se plantea como sigue: El problema de la mochila Dada la siguiente secuencia de m números enteros positivos S = {S1, S2, S3, ..., Sm-2, Sm-1, Sm} y un valor u objetivo T, se pide encontrar un subconjunto de S SS = {Sa, Sb, ..., Sj} que cumpla con ese objetivo T: T = Σ SS = Sa + Sb + ... + Sj
  • 3. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 3 Si los elementos de la mochila son números grandes, no están ordenados y no siguen una distribución supercreciente -en este tipo de distribución el elemento iésimo Si de la mochila es mayor que la suma de todos sus antecesores-, la resolución de este problema es de tipo no polinomial. Solución al problema de la mochila Se trata de encontrar los vectores Vi de 0s y 1s de forma que: Σ Si∗Vi = T i Si se cumple esta relación, la mochila tiene solución. En caso contrario, no existirá solución.
  • 4. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 4 Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el valor T = 35. Se pide encontrar una solución, si es que ésta existe, en una única vuelta. En este momento no importa que los valores de la mochila no estén ordenados. SOLUCIÓN: Sin hacer ningún cálculo mental, podemos recorrer todos los valores (se puede descartar el elemento S4 pues es mayor que el objetivo T) de la mochila S, bien de izquierda a derecha o al revés (da igual el sentido elegido) y restaremos el elemento iésimo si es menor que el objetivo T en esa etapa del algoritmo, como se indica: Un ejemplo del problema de la mochila
  • 5. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 5 S = {S1, S2, S3, S4, S5, S6} = {20, 5, 7, 36, 13, 2} T = 35 S1 = 20 ¿Es menor que objetivo T = 35? Sí ⇒ T = 35-20 = 15 S2 = 5 ¿Es menor que objetivo T = 15? Sí ⇒ T = 15-5 = 10 S3 = 7 ¿Es menor que objetivo T = 10? Sí ⇒ T = 10-7 = 3 S4 = 36 ¿Es menor que objetivo T = 3? No ⇒ T = 3 S5 = 13 ¿Es menor que objetivo T = 3? No ⇒ T = 3 S6 = 2 ¿Es menor que objetivo T = 3? Sí ⇒ T = 3-2 = 1 ≠ 0 Se ha recorrido toda la mochila y no se ha encontrado solución. Vi = [1,0,0,0,1,1] Solución al ejemplo de la mochila En cambio sí existe una solución: SS = {S1+S5+S6} = 20+13+2 = 35
  • 6. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 6 Si para la misma mochila S = {20, 5, 7, 36, 13, 2} buscamos ahora el valor T = 27, encontramos tres soluciones válidas: SS1 = {S1+S3} = 20+7 SS2 = {S1+S2+S6} = 20+5+2 SS3 = {S2+S3+S5+S6} = 5+7+13+2 Esto sería inadmisible en un sistema de cifra puesto que el resultado de una operación de descifrado debe ser única ya que proviene de un único mensaje. La solución será el uso de las denominadas mochilas simples en que la solución al problema de la mochila, si existe, es única. ¿Puede haber soluciones múltiples? 
  • 7. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 7 Una mochila es simple o supercreciente si el elemento Sk es mayor que la suma de los elementos que le anteceden: k-1 Sk > Σ Sj j = 1 k-1 Sk > Σ Sj j = 1 Por ejemplo, la mochila S = {2, 3, 7, 13, 28, 55, 110, 221} con m = 8 elementos es supercreciente y la solución para un objetivo T = 148 es única: Vi = [S2+S3+S5+S7]. Para resolver cualquier valor T válido para esta mochila, ésta se recorre de derecha a izquierda (desde el valor mayor al menor) una sola vez con el algoritmo ya visto. Compruebe que para T = 289, 196 y 353 los vectores son V1 = 00010101; V2 = 01001110; V3 = 10110011. Mochila simple o supercreciente
  • 8. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 8 Se representa la información en binario y se pasan los bits por la mochila. Los bits 1s incluyen en la suma el elemento al que apuntan y los bits 0s no. Con la mochila S = {2, 4, 10, 19, 40} de m = 5 elementos cifraremos el mensaje M = ADIOS. SOLUCIÓN: Usando código ASCII/ANSI: A = 01000001; D = 01000100; I = 01001001; O = 01001111; S = 01010011 M = 01000 00101 00010 00100 10010 10011 11010 10011 C = (4), (10+40), (19), (10), (2+19), (2+19+40), (2+4+19), (2+19+40) C = 4, 50, 19, 10, 21, 61, 25, 61 Operación de cifra con mochila simple
  • 9. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 9 La operación de descifrado es elemental: pasamos por la mochila los valores de C, encontramos el vector Vi y por último agrupamos el resultado en grupos de 8 bits. En este caso 4 ⇒ Vi = 01000, 50 ⇒ Vi = 00101, etc. PROBLEMA: Es muy fácil cifrar y descifrar pero también criptoanalizar el sistema de cifra porque se usa una mochila simple. Una posible solución es usar mochilas de Merkle y Hellman. Descifrado con mochila simple C = 4, 50, 19, 10, 21, 61, 25, 61 S = {2, 4, 10, 19, 40}
  • 10. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 10 • En 1978 Ralph Merkle y Martin Hellman proponen un sistema de cifra de clave pública denominado Mochila con Trampa. • El algoritmo se basa en crear una mochila difícil a partir de una mochila simple de forma que el cifrado se haga con la mochila difícil y el descifrado con la mochila simple o fácil. Se puede pasar fácilmente de la mochila simple a la difícil o viceversa usando una trampa. La trampa será nuestra clave secreta. La mochila difícil será nuestra clave pública. Mochila de Merkle y Hellman MH http://www-fs.informatik.uni-tuebingen.de/~reinhard/krypto/English/4.5.3.e.html
  • 11. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 11 1. Se selecciona una mochila supercreciente de m elementos S’ = {S1’, S2’, ..., Sm’}. 2. Se elige un entero µ (módulo de trabajo) mayor que la suma de los elementos de la mochila. 3. Se elige un entero ω primo relativo con µ. m µ > Σ Si’ i = 1 más fácil: µ ≥ 2∗Sm’ mcd (ω,µ) = 1 Se asegura el inverso 4. Se multiplica S’ por ω mod µ. Si = ω∗Si’ mod µ Se recomienda que ω no tenga factores con los elementos de S’ Diseño mochila de Merkle y Hellman (1) Obteniendo una mochila difícil S = {S1, S2, ..., Sm}
  • 12. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 12 5. Se calcula el inverso de ω en el cuerpo µ. Clave privada: µ, ω-1 Clave privada: µ, ω-1 ω-1 = inv (ω,µ) Clave pública: mochila SClave pública: mochila S CIFRADO: C = S ∗ M como S = ω ∗ S’ mod µ C = ω ∗ S’∗ M mod µ DESCIFRADO: M = ω-1 ∗ C mod µ Entonces obtenemos: S’∗ M Esto se interpreta como encontrar los vectores que cumplan con un valor de T. Diseño mochila de Merkle y Hellman (2)
  • 13. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 13 Se pide cifrar el mensaje codificado en ASCII M = Sol usando la mochila simple y supercreciente S’ = {3, 5, 12, 21}. 1. Elección de µ: µ ≥ 2∗S’4 ≥ 2∗21 µ = 49 2. Elección de ω: mcd (ω, µ) = 1 ω = 32 ⇒ ω-1 = 23 3. Mochila S: S = ω ∗ S’ mod µ S1 = 32 ∗ 3 mod 49 = 96 mod 49 = 47 S2 = 32 ∗ 5 mod 49 = 160 mod 49 = 13 S3 = 32 ∗ 12 mod 49 = 384 mod 49 = 41 S4 = 32 ∗ 21 mod 49 = 672 mod 49 = 35 Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1 = 23Clave privada: µ = 49, ω-1 = 23 Cifrado mochila de Merkle y Hellman (1)
  • 14. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 14 Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100 C = (13+35), (41+35), (13+41), (47+13+41+35), (13+41), (47+13) C = 48, 76, 54, 136, 54, 60 Como m = 4, cifraremos bloques de 4 bits, convirtiendo el mensaje a su equivalente en binario del código ASCII. Cifrado mochila de Merkle y Hellman (2) Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1 = 23Clave privada: µ = 49, ω-1 = 23 Observe que se repite el valor 54 puesto que m = 4 sería una muy mala elección.
  • 15. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 15 Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100 C = 48, 76, 54, 136, 54, 60 Descifrado: 23∗48 mod 49 = 1.104 mod 49 = 26 23∗136 mod 49 = 3.128 mod 49 = 41 23∗76 mod 49 = 1.748 mod 49 = 33 23∗54 mod 49 = 1.242 mod 49 = 17 23∗54 mod 49 = 1.242 mod 49 = 17 23∗60 mod 49 = 1.380 mod 49 = 8 Como S’ = {3,5,12,21} M = 0101 0011 0110 1111 0110 1100 = Sol Descifrado mochila de Merkle y Hellman Clave pública: S = {47,13,41,35}Clave pública: S = {47,13,41,35} Clave privada: µ = 49, ω-1 = 23Clave privada: µ = 49, ω-1 = 23
  • 16. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 16 Merkle y Hellman proponen los siguientes parámetros: a) Tamaño de la mochila m ≥ 100 b) Módulo µ uniforme en el siguiente intervalo: Intervalo µ: [22m+1 +1, 22m+2 -1] ⇒ 2m+2 bits Si m = 100: todos los elementos de S son de 202 bits. c) Valores de Si’ elegidos uniformemente en el intervalo: Intervalo Si’: [(2i-1 -1)∗2m +1, 2i-1 ∗2m ] Si m = 100: 1 ≤ S1’ ≤ 2100 ≤ S2’ ≤ 2101 ≤ S3’ ≤ 2102 ... d) Elegir un valor x en el intervalo [2, µ-2]. El factor ω se calcula como: ω = mcd (µ, x) Valores de diseño de mochilas M-H (1)
  • 17. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 17 a) Mochila con m = 6 b) Intervalo µ: [22m+1 +1, 22m+2 -1] = [22∗6+1 +1, 22∗6 +2 -1] [213 +1, 214 +1] = [8.193, 16.385] Sea µ = 13.515 c) Elección de los valores S’i: i=1 : [(21-1 -1)∗26 +1, (21-1 ) ∗26 ] 1 ≤ S1’ ≤ 64 i=2 : [(22-1 -1)∗26 +1, (22-1 ) ∗26 ] 65 ≤ S2’ ≤ 128 i=3 : [(23-1 -1)∗26 +1, (23-1 ) ∗26 ] 193 ≤ S3’ ≤ 256 i=4 : [(24-1 -1)∗26 +1, (24-1 ) ∗26 ] 449 ≤ S4’ ≤ 512 i=5 : [(25-1 -1)∗26 +1, (25-1 ) ∗26 ] 961 ≤ S5’ ≤ 1.024 i=6 : [(26-1 -1)∗26 +1, (26-1 ) ∗26 ] 1.985 ≤ S6’ ≤ 2.048 UNA ELECCIÓN S1’ = 39 S2’ = 72 S3’ = 216 S4’ = 463 S5’ = 1.001 S6’ = 1.996 Todos estos elementos serán de (2m+2) = 14 bits Mochila con parámetros proporcionales (1)
  • 18. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 18 d) Cálculo del factor ω. Buscamos un valor x en el intervalo [2, µ-2] = [2, 13.513], por ejemplo x = 9.805. Como el máximo común divisor entre µ = 13.515 y x = 9.805 es 265, luego ω = 9.805/265 = 37. Vamos a elegir: ω = 37 de forma que ω-1 = 4.018 inv (37, 13.515) = 4.018 Luego, la mochila simple y la clave privada serán: Mochila simple: S’ = {39, 72, 216, 463, 1.001, 1.996} Clave Privada: µ = 13.515 ω-1 = 4.018 Mochila con parámetros proporcionales (2)
  • 19. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 19 Mochila simple: S’ = {39, 72, 216, 463, 1.001, 1.996} Módulo: µ = 13.515 Factor multiplicador: ω = 37; ω-1 = 4.018 ⇒ Clave privada S1 = 39∗37 mod 13.515 = 1.443 S2 = 72∗37 mod 13.515 = 2.664 S3 = 216∗37 mod 13.515 = 7.992 S4 = 463∗37 mod 13.515 = 3.616 S5 = 1.001∗37 mod 13.515 = 10.007 S6 = 1.996∗37 mod 13.515 = 6.277 Mochila con parámetros proporcionales (3) Mochila difícil: S = {1.443, 2.664, 7.992, 3.616, 10.007, 6.277} ⇒ Clave pública
  • 20. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 20 En el año 1982 Adi Shamir y Richard Zippel encuentran debilidades a las mochilas de Merkle-Hellman: • Si se conoce el módulo µ (o bien éste puede deducirse) ... • Y si los dos primeros elementos (S1 y S2) de la mochila difícil se corresponden con los dos primeros elementos (S1’ y S2’) de la mochila simple y son primos con µ ... • Entonces podemos generar la mochila simple a partir de la difícil ya que encontraremos la clave secreta ω-1 ...  • Esta debilidad no hace recomendable el uso de mochilas de M-H para el cifrado de la información ...  Fortaleza de las mochilas M-H http://www.behdad.org/download/Presentations/knapsack/knapsack.ppt
  • 21. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 21 Este ataque exige fuertes restricciones. Para una mochila con 100 elementos, los autores suponen: a) Que los dos primeros elementos de S’ de 100 y 101 bits son mucho más pequeños que el módulo µ de 202 bits. b) Que podemos identificar los elementos S1 y S2 en la mochila difícil y hacerlos corresponder con S1’ y S2’. c) Que conocemos el módulo µ o podemos deducirlo. • Con estos datos se trata de encontrar los valores de S1’ y S2’ además del factor de multiplicación ω. • Con estos valores generamos la mochila fácil S. Criptoanálisis de Shamir y Zippel
  • 22. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 22 1. Se calcula q = (S1/S2) mod µ Como Si = Si’∗ ω mod µ entonces: q = (S1’/S2’) mod µ = [S1’∗ inv (S2’, µ)] mod µ Esto implica una condición fuerte: mcd (S2’, µ) = 1 2. Se calculan todos los múltiplos modulares del valor q con multiplicadores en el rango [1, 2m+1 ] = [1, 2101 ] CM = {1∗q mod µ, 2∗q mod µ, ..., 2m+1 ∗q mod µ} 3. El candidato para S1’ será el valor más pequeño de CM puesto que ese elemento podría ser el más pequeño de la mochila fácil S’. Pasos del ataque de Shamir y Zippel (1)
  • 23. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 23 4. Encontrado el candidato para S1’se calcula: ω = (S1/S1’) mod µ = [S1∗ inv (S1’, µ)] mod µ Esto implica otra condición fuerte: mcd (S1’, µ) = 1 5. Conocido ω encontramos ω-1 = inv (ω, µ) y así calculamos todos los elementos de la mochila Si’ = Si ∗ ω-1 mod µ que debería ser de tipo supercreciente o fácil. 6. Si no se genera una mochila supercreciente, se elige el siguiente valor más pequeño del conjunto CM y así hasta recorrer todos sus valores. Si con este conjunto CM no se obtiene una mochila simple, se repite el punto 2 tomando ahora valores en el rango 2m+i con i = 2, 3, etc. Por lo general el ataque prospera con el primer conjunto CM. Pasos del ataque de Shamir y Zippel (2)
  • 24. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 24 La clave pública de un sistema de mochila Merkle-Hellman es: S = {S1, S2, S3, S4, S5} = {3.241, 572, 2.163, 1.256, 3.531} Si de alguna forma hemos conseguido conocer que el módulo µ = 4.089, se pide encontrar la mochila fácil S’ = {S1’, S2’, S3’, S4’, S5’}. Ejemplo de ataque de Shamir y Zippel (1) Solución: • q = S1/S2 mod µ = S1∗ inv (S2, µ) mod µ. Calculamos ahora inv (S2, µ) es decir inv (572, 4,089) = 309, luego q = 3.241∗309 mod 4.089 = 599. • Múltiplos CM = {1∗q mod µ, 2∗q mod µ, 3∗q mod µ, ..., 64∗q mod µ} puesto que la mochila tiene m = 5 elementos y el intervalo será [1, 25+1 ]. • Luego CM = [599, 1.198, 1.797, 2.396, 2.995, 3.594, 104, 703, 1.302, 1.901, 2.500, 3.099, 3.698, 208, 807, 1.406, 2.005, 2.604, 3.203, 3.802, 312, 911, 1.510, 2.109, 2.708, 3.307, 3.906, 416, 1.015, 1.614, 2.213, 2.812, 3.411, 4.010, 520, 1.119, 1.718, 2.317, 2.916, 3.515, 25, 624, 1.223, 1.822, 2.421, 3.020, 3.619, 129, 728, 1.327, 1.926, 2.525, 3.124, 3.723, 233, 832, 1.431, 2.030, 2.629, 3.228, 3.827, 337, 936, 1.535].
  • 25. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 25 Ejemplo de ataque de Shamir y Zippel (2) • Suponemos que el número más pequeño de CM es candidato a S1’ = 25. • El factor de multiplicación sería ω = (S1/S1’) = S1 ∗ inv (S1’, µ) mod µ. • Como inv (S1’, µ) = inv (25, 4,089) = 2.617, el factor de multiplicación ω = 3.241∗2.617 mod 4.089 = 1.111. • Por lo tanto su valor inverso será ω-1 = inv (ω, µ) = inv (1.111, 4.089). Luego ω-1 = 622. • Multiplicamos ahora los valores S de la mochila difícil por ω-1 a ver si obtenemos una mochila supercreciente S’ (Si’ = Si ∗ ω-1 mod µ): • S1’ = 25 (valor elegido como candidato del conjunto CM) • S2’ = S2 ∗ ω-1 mod µ = 572 ∗ 622 mod 4.089 = 41  • S3’ = S3 ∗ ω-1 mod µ = 2.163 ∗ 622 mod 4.089 = 105  • S4’ = S4 ∗ ω-1 mod µ = 1.256 ∗ 622 mod 4.089 = 233  • S5’ = S5 ∗ ω-1 mod µ = 3.531 ∗ 622 mod 4.089 = 489  • Como la mochila S’ = {25, 41, 105, 233, 489} es supercreciente, el ataque ha prosperado y hemos encontrado la clave privada. 
  • 26. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 26 Existen varios algoritmos propuestos como sistemas de cifra usando el problema de la mochila: el de Graham-Shamir, Chor-Rivest, etc., pero su estudio aquí no tiene sentido. No obstante todos han sucumbido a los criptoanálisis y en la actualidad en el único entorno que se usan es en la protección de diversos programas de aplicación, en forma de hardware que se conecta en la salida paralela del computador para descifrar el código ejecutable de esa aplicación dejando, sin embargo, activa la salida a impresora. De esta manera sólo en aquel sistema con la mochila instalada se puede ejecutar el programa. No se usa en comunicaciones. Uso de los criptosistemas de mochilas http://www.derf.net/knapsack/ Fin del capítulo
  • 27. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 27 Cuestiones y ejercicios (1 de 2) 1. Recorra de izquierda a derecha y de derecha a izquierda la mochila S = {13, 6, 1, 3, 4, 9, 10} para T = 24. ¿Tiene solución rápida? 2. Para la mochila de la pregunta anterior, ¿hay una o más soluciones? 3. ¿Interesa usar en criptografía el problema de la mochila con una solución no única? ¿Por qué sí o no? 4. ¿Qué significa que una mochila sea supercreciente? ¿Es la mochila S = {3, 4, 9, 18, 32, 73} supercreciente? ¿Por qué? 5. A partir de la mochila S’ = {3, 5, 10, 21, 43} obtenga la mochila M-H difícil S. Para ω y µ use los valores mínimos posibles. 6. Si la mochila fácil es S’ = {1, 2, 4, 8, 16, 32, 64, 128} con µ = 257 y ω = 21, cifre con una mochila de M-H el mensaje en ASCII de 10 caracteres M = Hola amigo (recuerde que el espacio se cifra). 7. Descifre el criptograma obtenido en la pregunta anterior.
  • 28. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 28 Cuestiones y ejercicios (2 de 2) 8. ¿Qué valores mínimos de diseño propusieron Merkle y Hellman para su sistema de cifrado con mochila? ¿Por qué? 9. Diseñe una mochila de MH con parámetros proporcionales si m = 5. 10. No es un buen criterio elegir m = 4, m = 8 o m = 16. ¿Por qué? 11. ¿En qué consiste el ataque de Shamir y Zippel a la mochila de M- H? 12. En el ejemplo de los apuntes, ¿cuántas operaciones ha tenido que hacer nuestro algoritmo para romper la clave privada? 13. ¿Es posible que una mochila difícil provenga de más de una mochila fácil? ¿Por qué? 14. ¿Qué sucederá en el caso anterior para mochilas equivalentes con los valores del factor de multiplicación w? 15. ¿Usaría un sistema de mochila para cifrar información en un entorno como Internet? ¿Y en una intranet para respuestas a un examen?
  • 29. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 29 Prácticas del tema 13 (1/2) Software mochilas: http://www.criptored.upm.es/software/sw_m001b.htm 1. Cifre el mensaje M = ABCabc, usando una mochila de cuatro elementos de creación manual y valores S’ = {3, 5, 11, 23}, M = 47 y W = 23. Observe la repetición de valores y justifique lo que sucede. 2. Vuelva a cifrar ese mensaje pero con una mochila de cinco elementos de creación manual y valores S’ = {3, 5, 11, 23, 44}, M = 89 y W = 21. ¿Qué sucede ahora con el criptograma? Descifre el criptograma. 3. Ataque la mochila difícil, primero por criptoanálisis rápido y luego por criptoanálisis exhaustivo. En ambos casos vea y analice los detalles. 4. Para el mensaje M = Una prueba, cree una mochila manual S’ = {28, 62, 126, 254, 510}, con M = 4051 y W = 4004. Ataque ahora la mochila por criptoanálisis rápido y luego exhaustivo y finalmente analice los detalles. 5. Cree varias mochilas automáticas con parámetros proporcionales a MH de tamaños 6, 7 y 8. Active la opción garantizar criptoanálisis y atáquelas.
  • 30. © Jorge Ramió Aguirre Madrid (España) 2006 Tema 13: Cifrado Asimétrico con Mochilas Página 30 Prácticas del tema 13 (2/2) 6. Repita el ejercicio anterior y opción garantizar criptoanálisis desactivada. 7. Para el mensaje M = Otra prueba, cree la mochila manual S’ = {122, 250, 506, 1018, 2042, 4090, 8186}, con µ = 59369 y ω = 59361. Realice un ataque rápido y luego exhaustivo. Observe lo que sucede y explique lo observado. Repita el ataque para la mochila fácil S’ = {1016, 1964, 4088, 8108, 16376, 32684, 65528, 130988, 262136, 524204}, con µ = 4186947 y ω = 1393196. Comente lo observado. 8. Repita el ejemplo anterior pero S’ = {59, 123, 251, 507, 1019, 2043, 4091, 8187, 16379}, µ = 1044529 y ω = 1044193. Ataque ahora la mochila con S’ = {115, 371, 883, 1907, 3955, 8051, 16243, 32627, 65395, 130931}, siendo µ = 4193897 y ω = 2562721. ¿Qué ha sucedido en estos casos? 9. Cree una mochila automática de MH de tamaño 10 y la opción garantizar criptoanálisis activada. Proceda a atacarla y si pasados 45 segundos no logra romperla, detenga el ataque y observe los detalles. 10. Cree una mochila MH de tamaño 100 y observe las mochilas completas

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA: