nm9505

Sobre el Cifrado de Texto

May 10th, 2023
178
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Latex 9.71 KB | Science | 0 0
  1. \documentclass{article}
  2. \usepackage[utf8]{inputenc}
  3. \usepackage{geometry} [a4paper,14pt,lmargin=1.5cm,rmargin=1.5cm,Botton=1.5cm,top=1.5cm]
  4. \usepackage{babel}
  5. \usepackage{fancyhdr}
  6. \pagestyle{fancy}
  7. \usepackage{lastpage}
  8. \usepackage{graphicx}
  9. \usepackage{wrapfig}
  10. \usepackage{color}
  11. \usepackage{amsmath}
  12. \usepackage[T1]{fontenc}
  13. \usepackage{amsfonts}
  14. \usepackage{amssymb}
  15. \usepackage{mathrsfs}
  16. \usepackage{cancel}
  17. \usepackage[all]{xy}
  18. \usepackage{pstricks}
  19. \usepackage{pst-all}
  20. \usepackage{pst-solides3d}
  21. \usepackage{fancybox}
  22. \usepackage{tikz}
  23. \usepackage{tikz-3dplot}
  24. \usepackage{gnuplottex}
  25. \tikzset{flippedeventlabel/.append style={align=center}} \usetikzlibrary{matrix.skeleton} \usetikzlibrary[shapes,arrows,positioning,fit,backgrounds,intersections,shadows,calc,shadings]
  26. \usetikzlibrary{positioning}
  27. \usetikzlibrary{decorations.text} \usetikzlibrary{decorations.pathmorphing} \pgfdeclarelayer{background layer}
  28. \pgfdeclarelayer{foreground layer}
  29. \pgfsetlayers{background layer,main,foreground layer}
  30. \usepackage{color,colortbl}
  31. \usepackage{lscape}
  32. \usepackage{pgfplots}
  33. \pgfplotsset{compat=newest}
  34. \usetikzlibrary{datavisualization} \usetikzlibrary[shapes,arrows.meta,positioning,fit,backgrounds,intersections,shadows,calc,datavisualization.formats.functions] \usetikzlibrary{patterns} \usepackage[colorlinks=true,linkcolor=magenta,citecolor=blue,filecolor=magenta,urlcolor=blue]{hyperref}
  35. \urlstyle{same}  
  36. \renewcommand{\thefootnote}{\fnsymbol{footnote}}
  37.  
  38. %Paquete de estilo de referencias
  39. \begin{document}
  40. %\pagecolor{blue!55!green!90}
  41. \pagecolor{red!15}
  42. \tikz
  43. {\draw (0,0) node[right,fill=black,text width=7.5cm,rounded corners=10pt]
  44. {
  45. \begin{center}
  46. \textcolor{white}{\textbf{Sobre El Cifrado De Texto}}\\
  47. \textcolor{yellow}{Nimrod Rodríguez}\\
  48. \href{ENLACE WEB}{\underline{\textcolor{white}{enlace:} \textcolor{green}{Código \LaTeX} }}
  49. \end{center}
  50. }}
  51.  
  52. \renewcommand{\sin}{sen}
  53.  
  54.  
  55.  
  56. \begin{center}
  57. \shadowbox{Aplicaciones}
  58. \end{center}
  59. \section{Cifrado Por Desplazamiento} Suponga que tanto emisor como destinatario poseen la llave k=11 en su aplicación de mensajería, para un cifrado por desplazamiento, y que el texto llano a enviar es:
  60.  
  61.  
  62. \begin{align}
  63. \textcolor{blue}
  64. {yovotareporfulanito}
  65. \end{align}
  66.  
  67.  
  68. primero, la aplicación del emisor convierte el texto llano a una secuencia de enteros, usando la correspondencia arábiga $$a\mapsto 0; b\mapsto 1;...;z\mapsto 26$$ (Note que son 27 caracteres numerados de 0 a 26), obteniendo lo siguiente:
  69. \begin{align}
  70. \foreach \u in{26,15,22,15,20,0,18,4,16,15,18,5,21,11,0,13,8,21,15}
  71. {
  72. \textcolor{blue}{\u \ }
  73. }
  74. \end{align}
  75. sumando la llave $k=11$ y obteniendo el resultado modulo 27\footnote{Aqui el módulo m=27 es en correspondencia al número de letras del alfabeto a,b,...,ñ,...z. Cuando la suma es mayor que 26, después de este valor seguiría 0,1,2,..., según el excedente.}, se obtiene:
  76. \begin{align}
  77. \foreach \u in{11,26,7,26,5,11,3,15,1,26,3,16,6,22,11,24,19,6,26}
  78. {
  79. \textcolor{red}{\u \ }
  80. }
  81. \end{align}
  82. Así, esta codificación arábiga corresponde al cifrado del texto llano, que el emisor enviará al destinatario, el cual sería:
  83. \begin{align}
  84. \textcolor{red}{lzhzfldobzdpgvlxsgz}
  85. \end{align}
  86. Ahora, el destinatario, teniendo la llave k=11, y el texto cifrado (4) en su aplicación, esta aplica la codificación arábiga correspondiente, obteniendo (3); luego resta la llave k=11, escribiendo los resultados módulo 27 para obtener (2), que es la codificación arábiga del mensaje original, de la cual se obtiene el texto llano (1), originalmente enviado. \\
  87. Este cifrado es de tipo simétrico, debido a que los dos extremos utilizan una misma llave, tanto para \textit{cifrar} como para \textit{descifrar}; es muy inseguro y ya no se usa, a no ser como para ilustrar en forma simple, lo que podría ser el cifrado de "extremo a extremo".
  88. \pagebreak
  89. \section{RSA Un Caso Asimétrico Vigente}
  90. Su nombre deriva de las iniciales de sus creadores: Ronald Rivest, Adi Shamir, y Leonard Adleman, profesionales de las ciencias computacionales con grandes reconocimientos, entre ellos el premio Touring; y notables logros en diversas áreas de la investigación, algunos de ellos a partir de haber combinado con éxito, su esfuerzo en este pequeño, pero robusto algoritmo, que aún esta vigente. El precio de su vigencia, es tener que utilizar números primos $p$ y $q$, muy grandes para que cualquier ataque tenga como principal desafio la factorización de $n$. Así que los principales esfuerzos se dan, por un lado, en métodos más eficientea para generar numeros primos muy grandes y por otro (la de los ataques) métodos más eficientes para la factorización de enteros muy grandes.
  91. \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt, fill=red!15,inner sep=2ex}]
  92. \draw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1]
  93. {\begin{minipage}{10cm}\bf\color{white}
  94. \tikz \draw (0,0) node[fill=black,text width=10cm]
  95. {
  96. \textcolor{yellow}{El Criptosistema RSA\cite{Stinson2019}}\\
  97. Sea $n=pq$, con $p$ y $q$ números primos. Sean $\mathcal{P}=\mathcal{C}=\mathbb{Z}_n $ (El anillo finito de enteros modulo $m$) y defina $$\mathcal{K}=\{(n,p,q,a,b):\ ab\equiv 1\ \pmod{\varphi (n)}\}.$$
  98. Para $K = (n, p, q, a, b)$, defina
  99. $$e_K (x)\equiv x^b \pmod{n}$$ y
  100. $$d_K (y)\equiv y^a \pmod{n}$$
  101. Aquí $x, y \in \mathbb{Z}_n$. Los valores $n$ y $b$ constituyen la clave pública, en tanto los valores $p$, $q$ y $a$ forman la clave privada del sistema asimétrico.
  102. };
  103. \end{minipage}};
  104. \end{tikzpicture}
  105. \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt, fill=red!15,inner sep=2ex}]
  106. \draw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1]
  107. {\begin{minipage}{10cm}\bf\color{white}
  108. \tikz \draw (0,0) node[fill=black,text width=10cm]
  109. {
  110. \textcolor{yellow}{Algoritmo RSA}\\
  111. \begin{enumerate}
  112. \item Generar dos números primos grandes\footnote{\textcolor{magenta}{${}^a$ Un estándar inicial sería de 1024 bytes}}, $p$ y $q$, $p\neq p.$
  113. \item $n\to pq$; $\varphi (n) \to (p-1)(q-1)$
  114. \item Genere o elija aleatoriamente $b$, tal que:  $1<b<\varphi (n)$, y $(b, \varphi (n))=1$. Acá $(\ ,\ )$ refiere el Máximo Común Divisor.
  115. \item $a\to b^{-1} \mod\varphi (n)$
  116. \item La llave pública es el par $[n,b]$ y la llave privada consiste en la terna $[p,q,a]$.
  117. \end{enumerate}
  118. };
  119. \end{minipage}};
  120. \end{tikzpicture}
  121. \subsection*{Ejemplo:} Suponga que Roberto escoge $p=521$ y $q=541$. Entonces $n=281861$ y  $\varphi (n)=(p-1)(q-1)=(520)(540)=280800$. Entonces un entero $b$ puede usarse como un exponente de encriptación si y solamente si $(\varphi (n),n)=1$. (En todo lo anterior, técnicamente resulta indiscreto hacer referencia a la factorización tanto de $n$ como de $\varphi (n)$, incluso, a cualquier otro hecho teórico que se derive de ello). Suponga también que Roberto tiene como escoger o generar aleatoriamente $b$, y escoge $b=5069$, entonces $b^{-1}= 193829$\footnote{Aunque $b^{-1}$ puede calcularse con cualquier algoritmo que valide el residuo unitario, por el tamaño de $\varphi (n)$, es mejor utilizar la siguiente calculadora online de Wolfram: \href{ENLACE WEB}{\underline{Calculadora $b^{-1}$ Mod n}} Las operaciones en (5) y (6) superan la unidad de aritmética de muchos dispositivos, por lo que es mejor y más directo usar el sitio: \href{ENLACE WEB}{\underline{Wolfram Alpha}} }. Así, $a = b^{-1}$ sería el exponente de uso confidencial para el descifrado, el cual junto con $n=281,861$ Roberto colocaria en un registro para que Alicia pueda utilizarlos en el otro extremo. Suponga ahora que Alicia desea enviar a Roberto el texto llano $x = 3571$, entonces utiliza para el cifrado:
  122. \begin{equation}
  123. x^b \pmod {n} =  3571^{5069} \pmod {281861}= 82500 =x'
  124. \end{equation}
  125. Cuando Roberto recibe el texto cifrado $x' = 82500$, utiliza la clave confidencial para decifrar y calcula:
  126. \begin{equation}
  127. (x')^a \pmod {n} = 82500^{193829} \pmod {281861} = 3571 = x
  128. \end{equation}\\
  129.  
  130. Naturalmente, existen otros algoritmos sobre cifrado asimétrico, pues este es uno de los temas más amplios y exhaustivos en redes de informática, en lo referente a seguridad. Para un enfoque matemático lea \cite{Stinson2019}.\\
  131.  
  132. Los problemas de seguridad de las redes se pueden dividir en términos generales en cuatro áreas interrelacionadas: \textcolor{blue}{confidencialidad}, \textcolor{magenta}{autentificación}, \textcolor{red}{no repudio} y \textcolor{orange!50!red}{control de integridad}; para un enfoque más amplio \cite{tanen2003}.\\
  133. La seguridad es un tema amplio que trata una multitud de pecados. En su forma más simple, se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar en secreto mensajes dirigidos a otros destinatarios. Tiene que ver con la gente que intenta acceder a servicios remotos no autorizados. También se encarga de mecanismos para verificar que el mensaje
  134. supuestamente enviado por la autoridad fiscal que indica: “Pague el viernes o aténgase a las consecuencias” en realidad venga de ella y no de la mafia. La seguridad también se hace cargo
  135. del problema de la captura y reproducción de mensajes legítimos, y de las personas que intentan negar que enviaron ciertos mensajes.
  136.  
  137. \pagebreak
  138. \renewcommand
  139. \refname{Bibliografía}
  140. \begin{thebibliography}{3}
  141. \bibitem{Stinson2019} STINSON, Douglas R. \& PATERSON, Maura B. \underline{Cryptography
  142. Theory and Practice.}
  143. Fourth Edition CRC Press
  144. Taylor \& Francis Group
  145. 6000 Broken Sound Parkway NW, Suite 300.
  146. Boca Raton, FL 33487-2742
  147. © 2019 by Taylor \& Francis Group, LLC
  148. \bibitem{tanen2003} TANENBAUM, Andrew S.\& WETHERALL, David J.  \underline{Redes de Computadoras.} © Pearson-Prentice Hall, Educación. México 2003.
  149.  
  150. \end{thebibliography}
  151. \end{document}
  152.  
Add Comment
Please, Sign In to add comment