elparaiso.mat.uned.es

¡Pulsa Aquí!

LO DIJO...

David Hilbert  
 
¡El infinito! Ninguna cuestión ha conmovido tan profundamente el espíritu del hombre.
 
El Paraíso de las Matemáticas - Criptotaller ~ Cifrado exponencial (II)
.: Criptotaller :.
Cifrado exponencial (II)

    La experiencia no consiste en el número de cosas que se han visto, sino en el número de cosas en que se han reflexionado.

(Jose M. de Pereda. Escritor español nacido en Polanco, Cantabria)

    En el anterior apartado comenzamos a hablar del cifrado exponencial, un método realmente resistente al criptoanálisis como ya vimos, comparable al conocido RSA.

    Nos corresponde ahora explicar algunos puntos que dejamos sin tratar y comentar una aplicación interesante porque aparentemente es imposible: como conseguir que dos personas puedan jugar al poker a distancia sin que ninguno de los dos pueda hacer trampa.

    Recordemos que el cifrado era del tipo P=C^e (mod p) donde p es un número primo y e, la clave, un entero primo con p-1.

    Decíamos que con los últimos métodos conocidos un entero de 100 dígitos podría dar trabajo durante decenas de años al criptoanalista. Hay que mencionar sin embargo que para primos p tales que p-1 tiene sólo factores primos pequeños, es posible utilizar técnicas especiales para encontrar logaritmos módulo p usando un tiempo claramente inferior, proporcional al cuadrado del logaritmo de p. Así pues no debemos escoger un primo de este tipo; eligiendo p=2q+1 donde q es también primo evitaremos este problema.

    Los cifrados basados en exponenciación modular son útiles para establecer "claves comunes" para el uso de dos o más individuos. Este tipo de claves pueden ser utilizadas para establecer comunicaciones entre un grupo de personas en una red sin temer intrusiones.

    Para establecer una clave común, tomemos un gran primo p y un entero a que sea primo con p. Cada individuo en la red escoge una clave k que sea primo con p-1 (k y p-1 no tienen factores comunes). Cuando dos personas con claves k1 y k2 quieren intercambiar una clave hacen lo siguiente: el primero manda al segundo un entero y1 donde

y1=a^k1 (mod p)

y el segundo encuentra la clave común K calculando:

K=y1^k2=a^(k1.k2) (mod p)

(observemos que el segundo no necesita conocer k1). Recíprocamente el segundo individuo manda al primero el entero y2 siendo

y2=a^k2 (mod p)

y así el primer individuo encontrará a su vez la clave común K calculando

K=y2^k1=a^(k1.k2) (mod p)

    Desde este momento la clave K sirve para intercambiar información entre estos dos individuos y ninguno más en la red puede acceder a ella pues tendría que calcular logaritmos en base p para encontrar K.

    Es sencillo generalizar esto para que n individuos escojan sus claves k1, k2... kn y encuentren individualmente la clave común

K=a^(k1...Kn) (mod p)

    Y pasamos ya a describir la aplicación que comentabamos al comienzo del artículo. Se basa en los trabajos de Rivest Shamir y Adleman (R. S. A. ¿te suena?).

    Supongamos que Alex y Beatriz quieren jugar al poker a distancia. Empiezan por escoger juntos un primo p lo mayor posible. Despues por separado eligen claves secretas e1 y e2, de manera que tendremos las transformaciones:

E1(M)=M^e1 (mod p)
E2(M)=M^e2 (mod p)

donde M es el mensaje sin cifrar. Si ahora d1, d2 son los inversos de e1, e2 módulo p las transformaciones de descifrado serán

D1(C)=C^d1 (mod p)
D2(C)=C^d2 (mod p)

ahora C es el mensaje cifrado. Bien para jugar al poker la baraja será representada por 52 mensajes M1='AS DE DIAMANTES', M2='DOS DE DIAMANTES', ... M52='REY DE CORAZONES' por ejemplo.

    Supongamos que Beatriz va a repartir las cartas.

1.- Beatriz usa su clave para cifrar los mensajes M1...M52 obteniendo E2(M1), E2(M2), ... E2(M52) que desordena aleatoriamente y manda a Alex.

2.- Alex escoge al azar 5 mensajes de los 52 recibidos y los manda a Beatriz, esta los descifra usando su clave y sabe así cuales son sus cinco cartas. Alex no puede saber que cartas tiene ella ya que no puede descifrar E2(Mj) j=1,2...52.

3.- Alex escoge otras cinco cartas al azar, llamémoslas C1,...C5. Alex cifra con su clave estos cinco mensajes obteniendo E1(C1)...E1(C5) (dos veces cifrados) que manda a Beatriz.

4. Beatriz usa su clave de desciframiento d2 para "descifrar" los cinco mensajes recibidos que devuelve a Alex.

5.- lex toma los cinco mensajes y descifrándolos mediante d1 obtiene finalmente sus cinco cartas ya legibles.

    A partir de aquí puede proseguirse como en una partida normal (si hay descartes es necesario más intercambio de mensajes). Observad que en todo el proceso no hay posibilidad de que cada jugador sepa las cartas del otro y que todas las manos son igualmente probables. Para garantizar que cada jugador tiene las cartas que dice tener, al final de la partida se intercambian las claves y puede comprobarse.

Area On-Line
  Todo tipo de material, para disfrutar de él completamente On-Line, sin necesidad de descargar archivos ni tener que andar descomprimiendo estos. No te olvides de pasar por el Diccionario, y las secciones Origami y Geointeractiva. Son de lo más interesante.

Criptotaller

Criptografía (clásica y moderna), criptoanálisis (primos, primos de Mersenne, etc.) y otras técnicas.

Material para descargar

Código Fuente C

Método Hill
Método Jefferson
Exponenciación Modular
Cálculo números primos
Test de Lucas-Lehmer
Factores num. Mersenne
Verificación FIPS 140.2
Teorema chino del resto
+ Códigos Fuente C

Código Fuente Python

Generación de claves

Artículos

La máquina Enigma
Criptografía y seguridad
    M. J. Lucena
Seguridad Informática
   y Criptografía PDF PPT
    J. Ramió
Criptografía clásica PDF
    J. Ramió

Programas
Cripto1 ZIP 2391 KB
    J. L. Rubio

Enlaces

Página personal de Jaime Suárez Martínez, colaborador de esta sección.

Munitions, colección de programas para Linux.

Kriptopolis, toda una referencia en castellano.

Ciphersaber

Criptonomicón: la página de Gonzalo Alvarez Marañón.

Página de Chris Caldwell, una página bien elaborada sobre números primos.

Colección de links de Peter Gutmann.

www.gnupg.org es la página original de GPG, un programa libre alternativo a PGP.

Domingo, 17 / 11 / 2019
   BUSCADOR
 

   TU CORREO
Usuario
Contraseña

   MATRACAS
Lista de correo gratuita
.: Chismes de Adán y Eva :.
Adios a Elisenda Fo...
WolframAlpha: El mo...
WIRIS para Mac...
Third CEU Summersch...
¡Más y más actualiz...
Cerca de 500 MB de ...
Ha llegado el momen...
WIRIS, matemáticas ...
El Universo Matemát...
Segundas Jornadas d...
Los Elementos de Eu...
VI Semana de la Cie...
Tras varios meses d...
¡Chiflados por los ...
Otro verano más, to...

 

Todos los derechos reservados. El Paraíso de las Matemáticas 2015Información Legal Política de PrivacidadAyudaEmail