matemática del secreto: introducción a a la criptografía
DESCRIPTION
Breve introducción a la criptografía.TRANSCRIPT
![Page 2: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/2.jpg)
κρυπτός γραφία«Arte de escribir de manera oculta»
![Page 3: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/3.jpg)
Escítala
Siglo VI a.C. Rudimentario y poco práctico.
Algoritmo de translación con «ruido ambiente».
![Page 4: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/4.jpg)
César•Algoritmo desustitución.
•Aplicación lineal.•Fácilmente abordable.
En (x) =x+n mod 27Dn (x) =x¡n mod 27
![Page 5: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/5.jpg)
Ataque porfrecuencias
•Idiomas naturales.
•NO aleatorios.•Se abordaestadísticamente.
![Page 6: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/6.jpg)
Vigènere
En (Mi) =(Mi +Ki) mod 27
•Polialfabético•Le chiffreindéchiffrable
•Longitud de clavevariable.
![Page 7: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/7.jpg)
KasiskiAtaque por frecuencias del subconjunto repetido del
texto cifrado.
Ejemplo:Key: ABCDABCDABCDABCDABCDABCDABCDPlaintext: CRYPTOISSHORTFORCRYPTOGRAPHYCiphertext: CSASTPKVSIQUTGQUCSASTPIUAQJB
PROBLEMA: CSASTP CSASTP
![Page 8: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/8.jpg)
Vernam•Clave aleatoria.•Tan larga como elmensaje.
•XOR bit a bit.¿Es seguro?
![Page 9: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/9.jpg)
![Page 10: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/10.jpg)
Secreto Perfecto«Un secreto será perfecto e indescifrable sí, y sólo
sí, la probabilidad de conocer el mensaje, sabiendo
que se conoce el texto cifrado es igual a la de
conocer el mensaje por sí mismo.»
P(M=C) =P(M)
![Page 11: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/11.jpg)
OTP•Mensaje y textocifrado son sucesosindependientes.
•Clave aleatoria.•Tan larga como elmensaje.
•Un único uso (OTP).
![Page 12: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/12.jpg)
![Page 13: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/13.jpg)
![Page 14: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/14.jpg)
![Page 15: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/15.jpg)
![Page 16: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/16.jpg)
![Page 17: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/17.jpg)
RSAn=pq; p;q primes
Á(n) =(p¡1)(q¡1)
1<e<Á(n)
gcd(e;Á(n)) =1
d=e¡1 mod Á(n)
•Clave pública: (n,e)•Clave privada: (n,d)c=me mod nm=cd mod n
![Page 18: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/18.jpg)
![Page 19: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/19.jpg)
Cuántica
•Shor: factorizaciónen tiempo P.
•Incertidumbre:comunicación segura.
•Experimental!
![Page 20: Matemática del secreto: introducción a a la criptografía](https://reader034.vdocuments.pub/reader034/viewer/2022052523/5554ac59b4c90502618b52ec/html5/thumbnails/20.jpg)