Se expondrá una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica.
En seguridad una analogía sería que una llave RSA de 1024 bits proveería la misma seguridad que una llave de 80 bits usando el grupo de Picard de orden 0 de un campo de funciones de una curva algebraica.
Se abordará la teoría necesaria, la construcción del endomorfismo y se liberará una prueba de concepto que calcula la adición en el grupo de Picard con un ejemplo hiperelíptico. Esta manera de calcular la adición sobre esta estructura fue publicada en un artículo para la sociedad matemática mexicana y en aprobación para LNCS-Springer.
El punto es usar Diffie-Hellman para intercambio de llaves pero no sobre el grupo de los enteros módulo p como es lo usual, sino en el grupo de Picard de orden 0 de una curva algebraica en general.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.
Ha sido incluida previamente en los repositorios de BackTrack. Actualmente se puede descargar de http://dotdotpwn.sectester.net/.
Con DotDotPWN se han encontrado varias vulnerabildades en servers como:
MultiThreaded HTTP Server
Wing FTP Server v3.4.3
Yaws 1.89
Mongoose 2.11
VicFTPS v5.0
Home FTP Server vr1.11.1 (build 149)
TFTP Desktop 2.5
TFTPDWIN v0.4.2
Actualmente contiene los siguientes módulos:
HTTP
HTTP URL
FTP
TFTP
Payload (independiente del protocolo)
STDOUT
Los últimos cámbios incluyen lo siguiente:
Parámetro -X para utilizar el algorítmo de bisección para extraer la profundidad exacta de la vulnerabilidad de directory traversal encontrada.
Parámetro -M para especificar un método HTTP diferente de GET al utilizar el modulo de HTTP. Los métodos soportados son: POST, HEAD,COPY y MOVE.
Parámetro -e para especificar la extensión que se agregara al final de cada prueba. (ej. “.php”, “.jpg”, “.inc”).
Nuevos tipos de codificación de puntos y diagonales basado en: https://www.owasp.org/index.php/Canonicalization,_locale_and_Unicode y http://wikisecure.net/security/uri-encoding-to-bypass-idsips
En GuadalajaraCON, Alejandro Hernández (@nitr0us) y Christian Navarrete (@Chr1x) nos mostrarán los últimos avances en cuanto a la herramienta.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Resolveremos uno de los problemas más comunes para pentesters; como realizar escaneos de Nmap distribuidos para evitar limitantes como el ancho de banda y falta de tiempo al escanear una lista grande de objetivos.
Las posibilidades y ventajas serán resaltadas mediante casos de uso reales donde se revelarán datos interesantes recopilados de millones de IPs.
Además se liberará una edición especial de la herramienta Dnmap que corrige y agrega funcionalidad a la última versión disponible.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Rompiendo llaves RSA explícitamente con OpenSSL [GuadalajaraCON 2012]Websec México, S.C.
Todo el mundo habla de lo vulnerable que es RSA y de la importancia de los números primos envueltos en las llaves, muchos saben que la seguridad radica en la dificultad de factorizar, hace poco en twitter a muchos les interesó el cómo se hace, ahora lo mostrasre en GuadalajaraCON para que lo hagan ustedes.
Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema.
Vamos a romper una llave RSA de 256 bits la cual no es tan grande pero tampoco es tristemente pequeña en menos de 5 minutos. Una razón mas para investigar más con otro tipo de esquemas de logaritmo discreto como los que mostraré en mi otra conferencia y de los cuales me la paso dando charlas sobre Jacobianas con curvas algebraicas u otras variedades abelianas.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta conferencia se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.
Se mostrarán las técnicas para esconder nuestros LKM en el ambiente Linux, y para poder hacer unloads loads, abrir procesos sin ser detectados.
Las técnicas a abordar una vez cargado nuestro LKM serán:
Hijacking del sys_call_table (inline Hooking)
Patching del sys_call_table
Abuso de símbolos de debug
Se mostrarán las diferentes técnicas para detectar abusos y como evitar ser detectado.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta plática se explicará como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.
Se capturará el malware “in the wild” utilizando Dionaea, posteriormente se mostrará el proceso para analizar dinamicamente el malware utilizando Cuckoo Sandbox en una “Internet controlada”.
No pertenezco a ninguna casa antivirus, así que los reportes se quedan en privado para cuestiones académicas. Y cuando el virus lo amerita, pues le hacemos algo de “reversing” para conocer más sobre él.
La idea es integrar las herramientas para generar análisis semi-automáticos de los virus que caen en el sensor.
Se publicará la nueva versión de la herramienta Arania. Arania nos sirve para detectar ataques de RFI (Remote File Inclusion) buscando en los logs del servidor, en este caso si descarga la herramienta y busca una “segunda inclusión”, para obtener el código completo.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta plática se explicará desde cero la definición y diferencias entre la criptografía y la esteganografía. Se mostrarán diferentes formas de ocultar información en varios formatos.
Se liberarán herramientas con uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Cada día las herramientas y técnicas de Hacking utilizadas por los Hackers son más sofisticadas. Ya no es suficiente solo contar con herramientas de monitoreo y detección, se requiere una estrategia de detección temprana y respuesta a los incidentes de Seguridad.
Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware. La idea es que los participantes vean la aplicación de diversas herramientas de monitoreo.
El objetivo principal es que la audiencia aprenda como detectar oportunamente ataques realizados por diversas herramientas de hacking o malware.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Anti-Depredadores.org es un proyecto colaborativo y sin ánimo de lucro de la corporación HackLab que apoya técnicamente a instituciones gubernamentales de cualquier país en la identificación y rastreo de predadores (pedófilos) que ponen en riesgo la integridad y seguridad de los menores y jóvenes en internet.
El proyecto no se limita a trabajar en conjunto con dichos organismos, pues cuando se recolectan las suficientes pruebas sobre los delitos relacionados, se procede a notificar formalmente a las instituciones encargadas de llevar a cabo estas investigaciones. Las cuales pueden aceptar o no la participación de Anti-Depredadores.org como asesores técnicos del caso.
Entre sus líneas de apoyo frente a delitos se encuentran las siguientes: cyberbullying, cibergrooming, sexting, pornografía infantil, amenazas, suplantación de identidad, pederastia, pedofilía.
Anti-Depredadores.org no solo limitará su participación a las actividades y proyectos relacionadas a procedimientos técnicos en los que se encuentren investigando o asesorando los miembros del mismo. Sino que además está trabajando en la generación de campañas de concientización en seguridad de la información enfocado a menores y jóvenes.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.
Ha sido incluida previamente en los repositorios de BackTrack. Actualmente se puede descargar de http://dotdotpwn.sectester.net/.
Con DotDotPWN se han encontrado varias vulnerabildades en servers como:
MultiThreaded HTTP Server
Wing FTP Server v3.4.3
Yaws 1.89
Mongoose 2.11
VicFTPS v5.0
Home FTP Server vr1.11.1 (build 149)
TFTP Desktop 2.5
TFTPDWIN v0.4.2
Actualmente contiene los siguientes módulos:
HTTP
HTTP URL
FTP
TFTP
Payload (independiente del protocolo)
STDOUT
Los últimos cámbios incluyen lo siguiente:
Parámetro -X para utilizar el algorítmo de bisección para extraer la profundidad exacta de la vulnerabilidad de directory traversal encontrada.
Parámetro -M para especificar un método HTTP diferente de GET al utilizar el modulo de HTTP. Los métodos soportados son: POST, HEAD,COPY y MOVE.
Parámetro -e para especificar la extensión que se agregara al final de cada prueba. (ej. “.php”, “.jpg”, “.inc”).
Nuevos tipos de codificación de puntos y diagonales basado en: https://www.owasp.org/index.php/Canonicalization,_locale_and_Unicode y http://wikisecure.net/security/uri-encoding-to-bypass-idsips
En GuadalajaraCON, Alejandro Hernández (@nitr0us) y Christian Navarrete (@Chr1x) nos mostrarán los últimos avances en cuanto a la herramienta.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Resolveremos uno de los problemas más comunes para pentesters; como realizar escaneos de Nmap distribuidos para evitar limitantes como el ancho de banda y falta de tiempo al escanear una lista grande de objetivos.
Las posibilidades y ventajas serán resaltadas mediante casos de uso reales donde se revelarán datos interesantes recopilados de millones de IPs.
Además se liberará una edición especial de la herramienta Dnmap que corrige y agrega funcionalidad a la última versión disponible.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Rompiendo llaves RSA explícitamente con OpenSSL [GuadalajaraCON 2012]Websec México, S.C.
Todo el mundo habla de lo vulnerable que es RSA y de la importancia de los números primos envueltos en las llaves, muchos saben que la seguridad radica en la dificultad de factorizar, hace poco en twitter a muchos les interesó el cómo se hace, ahora lo mostrasre en GuadalajaraCON para que lo hagan ustedes.
Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema.
Vamos a romper una llave RSA de 256 bits la cual no es tan grande pero tampoco es tristemente pequeña en menos de 5 minutos. Una razón mas para investigar más con otro tipo de esquemas de logaritmo discreto como los que mostraré en mi otra conferencia y de los cuales me la paso dando charlas sobre Jacobianas con curvas algebraicas u otras variedades abelianas.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta conferencia se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.
Se mostrarán las técnicas para esconder nuestros LKM en el ambiente Linux, y para poder hacer unloads loads, abrir procesos sin ser detectados.
Las técnicas a abordar una vez cargado nuestro LKM serán:
Hijacking del sys_call_table (inline Hooking)
Patching del sys_call_table
Abuso de símbolos de debug
Se mostrarán las diferentes técnicas para detectar abusos y como evitar ser detectado.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta plática se explicará como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.
Se capturará el malware “in the wild” utilizando Dionaea, posteriormente se mostrará el proceso para analizar dinamicamente el malware utilizando Cuckoo Sandbox en una “Internet controlada”.
No pertenezco a ninguna casa antivirus, así que los reportes se quedan en privado para cuestiones académicas. Y cuando el virus lo amerita, pues le hacemos algo de “reversing” para conocer más sobre él.
La idea es integrar las herramientas para generar análisis semi-automáticos de los virus que caen en el sensor.
Se publicará la nueva versión de la herramienta Arania. Arania nos sirve para detectar ataques de RFI (Remote File Inclusion) buscando en los logs del servidor, en este caso si descarga la herramienta y busca una “segunda inclusión”, para obtener el código completo.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
En esta plática se explicará desde cero la definición y diferencias entre la criptografía y la esteganografía. Se mostrarán diferentes formas de ocultar información en varios formatos.
Se liberarán herramientas con uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Cada día las herramientas y técnicas de Hacking utilizadas por los Hackers son más sofisticadas. Ya no es suficiente solo contar con herramientas de monitoreo y detección, se requiere una estrategia de detección temprana y respuesta a los incidentes de Seguridad.
Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware. La idea es que los participantes vean la aplicación de diversas herramientas de monitoreo.
El objetivo principal es que la audiencia aprenda como detectar oportunamente ataques realizados por diversas herramientas de hacking o malware.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Anti-Depredadores.org es un proyecto colaborativo y sin ánimo de lucro de la corporación HackLab que apoya técnicamente a instituciones gubernamentales de cualquier país en la identificación y rastreo de predadores (pedófilos) que ponen en riesgo la integridad y seguridad de los menores y jóvenes en internet.
El proyecto no se limita a trabajar en conjunto con dichos organismos, pues cuando se recolectan las suficientes pruebas sobre los delitos relacionados, se procede a notificar formalmente a las instituciones encargadas de llevar a cabo estas investigaciones. Las cuales pueden aceptar o no la participación de Anti-Depredadores.org como asesores técnicos del caso.
Entre sus líneas de apoyo frente a delitos se encuentran las siguientes: cyberbullying, cibergrooming, sexting, pornografía infantil, amenazas, suplantación de identidad, pederastia, pedofilía.
Anti-Depredadores.org no solo limitará su participación a las actividades y proyectos relacionadas a procedimientos técnicos en los que se encuentren investigando o asesorando los miembros del mismo. Sino que además está trabajando en la generación de campañas de concientización en seguridad de la información enfocado a menores y jóvenes.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Recuperación de defaces y modificación de bases de datos con versionador git por @Alevsk
El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado "trusted" que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
1. Criptograf´ experimental
ıa
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM
GuadalajaraCON 2012
Abril 21, 2012
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
2. Agenda
Intro: Criptograf´ en telecomm
ıa
Conceptos b´sicos de algebra abstracta
a
Problema de logaritmo discreto en Zp ×
Aplicaciones del PLD en Zp ×
Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Conclusiones
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
3. Introducci´n
o
En las telecomunicaciones hay dos tipos de cifrado muy
importantes
Sim´trico: Utiliza la misma llave para cifrar y descifrar
e
Dk (Ek (x)) = x
Asim´trico: Utiliza una llave para cifrar y otra para descifrar
e
Ds (Ep (x)) = x
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
4. Introducci´n
o
Sim´tricos El sim´trico generalmente se usa para cifrar flujos de
e e
informaci´n, y estos suelen ser muy rapidos.
o
´
Este tiene una desventaja, requiere una negociaci´n previa de una
o
llave, Y si las entidades est´n separadas, esta llave se tendr´ que
a ıa
negociarse a trav´s de un medio no seguro, lo cual ser´ absurdo.
e ıa
Ejemplos de algoritmos sim´tricos
e
Rijndael-AES, Blowfish, TEA, A5
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
5. Introducci´n
o
Asim´tricos Aqu´ hay dos llaves, p´blica y privada, la p´blica se
e ı u u
usa para cifrar y la privada para descifrar unicamente, a partir de la
´
llave p´blica es Turing-intratable el problema de calcular la llave
u
privada utilizando algoritmos asim´tricos basados en factorizaci´
e o
en n´meros primos o el problema de logaritmo discreto en ciertos
u
grupos
Ejemplos de algoritmos asim´tricos
e
RSA, Elgamal, XTR, Diffie-Hellman
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
6. Conceptos b´sicos
a
Conjuntos que usaremos:
N = {0, 1, 2, 3, ..., ∞}
Z = {−∞, ..., −2, −1, 0, 1, 2, ..., ∞}
a
Q = { b / a, b ∈ Z y b = 0}
nZ = {nz/n ∈ Z}
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
7. Conceptos b´sicos
a
Definicion: Un grupo es un par < G , ⋆ > tal que G es un
conjunto y ⋆ es una operacion binaria en G que
cumple lo siguiente:
∀a, b ∈ G a ⋆ b ∈ G (⋆ est´ cerrada en G)
a
∀a, b, c ∈ G a ⋆ (b ⋆ c) = (a ⋆ b) ⋆ c (⋆ es asociativa)
∃e ∈ G tal que g ⋆ e = e ⋆ g = g (G tiene elemento neutro)
∀a ∈ G ∃h ∈ G tal que a ⋆ h = h ⋆ a = e (existen inversos
bajo ⋆ )
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
8. Conceptos b´sicos
a
Si para todo a, b ∈ G a ⋆ b = b ⋆ a (⋆ conmuta) diremos que G es
un grupo abeliano y hoy solo trabajaremos con grupos abelianos
Ejemplos de grupos abelianos
< Z, + > es un grupo abeliano
< Q× , ∗ > es un grupo abeliano
< N, + > no es un grupo abeliano
< Mat(R)n×n , ∗ > no es un grupo
< Z, ∗ > no es un grupo
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
9. Conceptos b´sicos
a
Otro ejemplo es el grupo de puntos de una curva el´
ıptica
K:y 2 − x3 − x
< E (K), ⊕ >
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
10. Conceptos b´sicos
a
Definici´n: Un subgrupo H ⊂ G es aquel que forma un grupo
o
bajo ⋆
´ste se denotar´ como H < G
e a
Se dir´ que G es un grupo finito si |G | = n con n ∈ N e infinito si
a
|G | = ℵn
Ejemplo
< 2Z, + > es subgrupo de < Z, + > ya que 2Z ⊂ Z y
2Z son los numeros pares, y la suma que hereda de Z hace que
suma de pares sea par
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
11. Conceptos b´sicos
a
Nota: La siguiente definici´n solo es para grupos abelianos para
o
no definir lo que es un grupo normal
Definici´n: Un grupo cociente G /S donde < S, ∗ > es subgrupo
o
de < G , ∗ > es:
G /S = {aS / a ∈ G } donde aS = {a ∗ s / s ∈ S}
a cada aS le llamamos clase, ahora construiremos la operaci´n del
o
cociente G /S
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
12. Conceptos b´sicos
a
Antes de definir la operaci´n de G /S definamos lo que es el
o
siguiente producto de conjuntos S por T :
ST = {st / s ∈ S y t ∈ T }
Entonces si aS, bS ∈ G /S es f´cil ver que
a
(aS)(bS) = (ab)SS = (ab)S
ya que SS = {st / s, t ∈ S} = S
El elemento neutro de G /S es eS = S donde e es el neutro de G y
S
esto es claro ya que (aS)(eS) = (ae(SS)) = aS
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
13. Conceptos b´sicos
a
Ejemplo de grupo cociente
El mas sencillo pero no trivial es con los subgrupos de < Z, + >
tenemos que 2Z < Z entonces:
Z/2Z = {n + 2Z / n ∈ Z}
Sus clases son:
0 + 2Z = pares
1 + 2Z = impares
2 + 2Z = pares
3 + 2Z = impares
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
14. Conceptos b´sicos
a
Continuaci´n ejemplo de grupo cociente
o
Por lo tanto solo hay dos clases, la clase de los pares e impares
⇒ Z/2Z = {I , P} con I y P impares y pares respectivamente
Sabemos que la regla de sumar pares con impares, pares con pares
e impares con impares es:
I +P =I
P +P =P
I +I =P
Por lo tanto este cociente es un grupo de 2 elementos que operan
como sumar modulo 2
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
15. Conceptos b´sicos
a
Definicion: Un morfismo de grupos < G , ∗ > y < H, ⊙ > es una
funci´n φ : G → H tal que ∀u, v ∈ G
o
φ(u ∗ v ) = φ(u) ⊙ φ(v )
una observaci´n es que φ(eG ) = eH y φ(u −1 ) = φ(u)−1
o
Definicion: Dados dos grupos < G , ∗ > y < H, ⊙ >, un
isomorfismo entre ellos es un morfismo biyectivo
Ejemplo de isomorfismo
< R, + > y < R+ , ∗ > son isomorfos con φ(x) = e x ya que
φ(a + b) = φ(a) ∗ φ(b) i.e e a+b = e a ∗ e b
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
16. ×
Problema de logaritmo discreto en Zp
Definici´n del PLD:
o
Sea < G , ∗ > c´ıclico , |G | = n , b ∈ G y < b >= G ⇒ ∀g ∈ G
g = b k , k entero y definimos el morfismo de grupos:
logb : G → Zn
g → [k]
de tal manera que b k = g mod n
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
17. ×
Problema de logaritmo discreto en Zp
No existe hasta ahora un algoritmo para calcular esta k en tiempo
polinomial dados g y b aunque existen cosas mas r´pidas que
a
”intentar todo” como pollard − ρ o la criba de campo de
funciones, criba numerica, etc.., tambi´n es muy r´pido si usas tu
e a
computadora cu´ntica usando el algoritmo de Shor para PLD y la
a
transformada de fourier cu´ntica :p
a
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
18. Aplicaciones del PLD en Zp ×
Una aplicaci´n del problema de logaritmo discreto es intercambiar
o
llaves a trav´s de medios no seguros, Martin Hellman, Whitfield
e
Diffie, Ralph Merkle pensaron en un algoritmo usando el problema
de logaritmo discreto y no olvidemos a los que lo descubrieron
antes pero por razones de secreto militar no pod´ publicarlo,
ıan
Malcolm J. Williamson y James H. Ellis de Inglaterra en la GCHQ.
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
19. Aplicaciones del PLD en Zp ×
Alberto (A) quiere cifrar un mensaje a Berenice (B) pero necesitan
un password en com´n, el problema es que no pueden comunicarse
u
el password ya que podr´ estar intervenidos, y Eulalio (E) podr´
ıan ıa
estar capturando su tr´fico
a
entonces:
A y B se ponen de acuerdo en un < Z∗ , ∗ > y en un g ∈ G tal
p
que g es generador, (N´tese que E ya tiene esta informaci´n)
o o
A toma un a ∈ Zp , calcula A1 = g a mod p y manda A1 a B
B toma un b ∈ Zp , calcula B1 = g b mod p y manda B1 a A
a
A calcula Sa = B1 mod p
B calcula Sb = Ab mod p
1
Sa = Sb ya que Sa = (g b )a = Sb = (g a )b = g ab = S
Alberto y Berenice ya tienen un secreto S y no importa que Eulalio
conozca A1 , B1 , p y g
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
20. Curvas hiperel´
ıpticas, teoria de divisores y conceptos
fundamentales
Ahora, ¿Por qu´ no usar otros grupos ?
e
Variedades abelianas en campos finitos
Jacobianas de curvas hiperel´
ıpticas
Jacobianas de otras curvas algebraicas
Todo el mundo utiliza Z× , es lo mas sencillo de entender pero hay
p
grupos donde el PLD es mas complejo (o menos investigado)
nosotros nos fijaremos hoy en Jacobianas de Curvas hiperelipticas
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
21. Curvas hiperel´
ıpticas, teoria de divisores y conceptos
fundamentales
El problema de logaritmo discreto ya se ha investigado en curvas
el´
ıpticas y se define as´
ı:
Sea E una curva el´ıptica sobre Fq y P ∈ E (Fq ){∞}, computamos
Q = nP p.a n entero
El problema de logaritmo discreto en curvas el´
ıpticas es que dado
P y Q obtener n.
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
22. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Existen muchas cosas a considerar para que esto sea seguro... solo
mencionar´ uno de los puntos mas importantes el cual es:
e
Si |E (Fq )| = q existe un morfismo de grupos
< E (Fq ), ⊕ >→< Fqω , + >
ya vimos que en el grupo aditivo, es trivial el problema de
logaritmo discreto.
Tambi´n hay una manera de dar el morfismo al grupo multiplicativo
e
Existen documentos del NIST que indican que curvas son las
optimas.
´
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
23. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Pero aqu´ ¿Qu´ sucede utilizando la misma construcci´n
ı, e o
geom´trica? y 2 = f (x) Deg (f ) = 5
e
Aqu´ la linea que pasa por 2 puntos no necesariamente ’choca’ con
ı
un unico tercer punto vi´ndolo en A2
´ e K
Tendremos que definir una relaci´n de equivalencia entre puntos y
o
operar con las clases que nos permitan definir una operaci´n
o
binaria, para esto es lo que sigue.. divisores.
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
24. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Sea C una curva suave y algebraica sobre K.
Un divisor de C es una suma formal finita:
D= nP (P) np ∈ Z
P∈C
Llamaremos Div (C) al conjunto de estos divisores.
Ejemplo de divisor
D1 = 1(P) − 3(Q) + 2(R) + 3(S)
Donde un n´mero finito de coeficientes es no-cero
u
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
25. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
La suma de divisores es as´
ı:
D1 = P∈C nP (P)
D2 = P∈C mP (P)
D1 + D2 = P∈C(nP + mP )(P)
Entonces (Div (C), +) es un grupo con elemento neutro:
O= P∈C 0(P)
El grado de un divisor es:
∂(D) = P∈C nP
Un subgrupo de Div (C) son los X ∈ Div (C) tal que ∂(X ) = 0 el
cual denotaremos como Div 0 (C)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
26. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Denotaremos al anillo de coordenadas de la curva C sobre el
campo K como el cociente:
K[C] = K[x, y ]/ < C >
donde < C > es el ideal generado por la curva C i.e. los m´ltiplos
u
de ´sta en K[x, y ]
e
K(C) ser´ el campo de funciones generado por el campo de
a
fracciones de K[C], i.e.
K(C) = Quot(K[C]) = {f /g |f , g ∈ K[C], g = 0}
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
27. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
El divisor de una funci´n f ∈ K(C)∗ (campo de funciones
o
racionales sobre C) es:
Div (f ) = P∈C ordP (f )(P)
Intuitivamente ordP (f ) es una medida de la multiplicidad del cero
de f, o sea la multiplicidad de la intersecci´n de la curva C con f=0
o
A estos divisores les llamamos divisores principales y los denotamos
por Princ(C)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
28. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Intuitivamente as´ se define el orden en estos dos casos:
ı
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
29. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Estos divisores realmente lo que nos indican en sus coeficientes es
que si bajo una una f ∈ K(C)∗ , P es un polo (ordP (f ) < 0) o P es
un cero (ordP (f ) > 0)
Algunas propiedades de divisores principales sobre C una curva
suave algebraica sobre K y con f , g ∈ K(C)∗
∗
Div (f ) = O ⇔ f ∈ K
∂(Div (f )) = 0
Div (f ∗ g ) = Div (f ) + Div (g )
Div (f /g ) = Div (f ) − Div (g )
Div (f n ) = n · Div (f ) ∀n ≥ 1
∗
Div (f ) = Div (g ) ⇔ f = cg , c ∈ K
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
30. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Ejemplo de divisores principales en y 2 = x 3 − x
(Con cuentas salen los ordPi (L) visto como el homogeneizado de L
en P2 , esto es algebraicamente lo que vimos antes con geometr´ )
ıa
Div (LP,Q ) = (P) + (Q) + (R) − 3(∞)
Div (LP⊕Q,∞ ) = (P ⊕ Q) + (R) − 2(∞)
LP,Q
Div ( LP⊕Q,∞ ) = Div (LP,Q ) − Div (LP⊕Q,∞ )
= (P) + (Q) − (P ⊕ Q) − (∞)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
31. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Vamos a dar una relaci´n de equivalencia entre divisores para
o
definir algo que nos pueda servir en criptograf´
ıa
Sean D1 , D2 ∈ Div (C)
Si D1 − D2 ∈ Princ(C) ⇒ D1 , D2 son linealmente equivalentes y
D1 ∼ D2
Ahora.. la relaci´n de equivalencia en Div 0 (C) forma el grupo
o
Pic 0 (C) (divisores m´dulo la equivalencia lineal) , en otras
o
palabras:
Pic 0 (C) = Div 0 (C)/Princ(C)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
32. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Teorema: Sea C una curva algebraica de g´nero g suave sobre un
e
campo algebraicamente cerrado ⇒ ∃ una variedad abeliana
J(C) ∼ Pic 0 (C), donde J(C) es la jacobiana de C
=
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
33. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
R´pidamente con el siguiente teorema clasificamos a los divisores
a
de una curva de g´nero g:
e
Def: Una curva hiperel´ ıptica de g´nero g es de la forma
e
y 2 + h(x)y = f (x), h, f ∈ K[x], Deg (f ) = 2g + 1, Deg (h) ≤ g
y f m´nico
o
En este caso nos interesa que no tenga puntos singulares, o sea
que no se anule el gradiente y la curva en alg´n punto.
u
Teorema: Sea C una curva hiperel´ ıptica de g´nero g sobre K
e
entonces cada clase de divisores se puede representar de
manera unica como:
´
(Pi ) − r (∞)
1≤i ≤r
donde r ≤ g , Pi = ∞
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
34. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Ve´moslo geom´tricamente con un ejemplo:
a e
Por geometr´ sabemos que en esta curva con g = 2 dados
ıa
P1 , P2 , Q1 , Q2 podemos encontrar una c´bica que pasa por esos 4
u
puntos que al sustituir en la curva C nos dar´n 6 puntos De los
a
cuales ya conocemos 4, los otros dos los proyectamos con ∞ y
obtenemos a los representantes del nuevo divisor .
(P1 ) + (P2 ) − 2(∞) + (Q1 ) + (Q2 ) − 2(∞) = (R1 ) + (R2 ) − 2(∞)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
35. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Para poder hacer criptograf´ necesitamos una representaci´n
ıa o
computacional de los divisores, ya que queremos operar en la
jacobiana de la curva, y tenemos que:
Todo elemento [D] ∈ J(C) puede representarse por el par
< u(x), v (x) > tal que u(pix ) = 0 y v (pix ) = piy con u m´nico,
o
grad(u) = g y grad(v ) = g − 1 con pi ∈ Sop(D) y pi = (pix , piy )
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
36. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
La definici´n anterior nos dice b´sicamente que para todo divisor
o a
en la jacobiana existen dos polinomios u, v unicos tal que u tiene
´
como raices a los puntos del divisor (a las coordenadas x) y
v (x) = y para todo punto (x, y ) en el divisor [D]
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
37. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Finalmente la aportaci´n que presento es un modelo que calcula
o
este endomorfismo para curvas hiperel´ ıpticas de g´nero 2 el cual se
e
aplicar´ a criptograf´ asim´trica, resolviendo un sistema de
ıa ıa e
ecuaciones de 4x4, tanto para [D1 ] ⊕ [D2 ] y 2[D] existe un
algoritmo general, pero es lento aunque funciona para toda curva
de cualquier g´nero (Cantor)
e
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
38. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Definamos la curva hiperel´
ıptica de g´nero 2
e
C : y 2 − f (x) (1)
Con f (x) irreducible y de grado 5 sobre un campo K y
′ ′
[D1 ] = P1 + P2 − 2∞ y [D2 ] = P1 + P2 − 2∞ tal que
[D1 ], [D2 ] ∈ Pic 0 (C) y la forma de Mumford de esos divisores es
respectivamente.
[D1 ] =< x 2 + ax + b, cx + d >, [D2 ] < x 2 + Ax + B, Cx + D > (2)
Si [D1 ] = [D2 ], existir´ un f ∈ K(C) tal que
a
Div (f ) = [D1 ] ⊕ [D2 ] = [D3 ]
¯ ¯
Con Div (f ) = [D3 ] = P1 + P2 − 2∞ donde f ser´ un polinomio de
a
grado 3 αx 3 + βx 2 + γx + δ que pasa por los otros 2 puntos que
nos dar´ el nuevo divisor invertido
ıan
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
39. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Donde α, β, γ, δ son las soluciones de la siguiente matriz
aumentada:
2
a − b −a 1 0 c
ab
−b 0 1 d
.
A2 − B −A 1 0 C
AB −B 0 1 D
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
40. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Y si quisieramos calcular 2[D1 ] = [D1 ] ⊕ [D1 ] con su forma de
Mumford [D1 ] =< x 2 + ax + b, cx + d > la suma dar´ igual un
ıa
polinomio c´bico pero que pasa por puntos con multiplicidad 2
u
(intuitivamente tangentes, en general no): y las soluciones del
polinomio ser´ dadas por:
ıan
6a2 c − 6ad − 6bc −4ac + 4d 0 10ab − 5a3
2c
6abc − 6bd −4bc 2d 0 5b 2 − 5ba2
.
a2 − b −a 1 0 c
ab −b 0 1 d
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
41. Curvas hiperel´
ıpticas, teor´ de divisores y conceptos
ıa
fundamentales
Intuitivamente [D1 ] ⊕ [D2 ] y 2[D1 ]:
EsEduardo Ruiz Duarte, Facultadhay espacios donde no existe esa a la seguridad
intuitivo porque de Ciencias UNAM Algebra conmutativa aplicada noci´n de
´
o
42. Conclusiones
En resumen para construir el grupo de Picard hacemos:
Escoges una curva suave C algebraica
Buscas los divisores de orden cero Div 0 (C)
Consideras relaci´n de equivalencia lineal entre divisores
o
Defines el representante de cada clase de divisores
Veamos un ejemplo ya con c´digo corriendo, implementando esta
o
idea.
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
43. Conclusiones
Las curvas el´
ıpticas proveen m´s seguridad, 160 bits son igual
a
de seguros que 1024 bits RSA
Las curvas hiperel´
ıpticas con g=2 bien escogidas de 80 bits
son igual de seguras que 1024 bits RSA
La teor´ de curvas hiperel´
ıa ıpticas es m´s complicada para
a
implementar
Las curvas el´ıpticas tambi´n sirven para romper RSA
e
(factorizaci´n)
o
Se necesita m´s investigaci´n para cifrado con variedades
a o
abelianas
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad
44. ¡Gracias! Eduardo Ruiz Duarte
beck@math.co.ro
http://math.co.ro
twitter: @toorandom
PGP key fingerprint: 0xFEE7F2A0
Referencias y mas informaci´n en:
o
Elliptic curves in cryptography - Ian Blake, Gadiel Seroussi,
Nigel Smart
Elliptic and hyperelliptic curve cryptography - Henri Cohen,
Grehard Frey, Tanja Lange
Software and hardware implementation of hyperelliptic curve
cryptosystems - Thomas Wollinger
Generalized Jacobians in cryptography - Isabelle D´chen`
e e
A Course in number theory and cryptography - Neal Koblitz
Elementary algebraic geometry - Klaus Hulek
Algebraic Aspects of cryptography - Neal Koblitz, Alfred
Menezes (Appendix, Hyperelliptic curves)
Eduardo Ruiz Duarte, Facultad de Ciencias UNAM ´
Algebra conmutativa aplicada a la seguridad