nm9505

CONGRUENCIAS Y CRIPTOSISTEMAS

May 14th, 2023 (edited)
177
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Latex 14.49 KB | Science | 0 0
  1. \documentclass{article}[14pt]
  2. %\documentclass{article}
  3. \usepackage[utf8]{inputenc}
  4. \usepackage{geometry} [a4paper,14pt,lmargin=1.5cm,rmargin=1.5cm,Botton=1.5cm,top=1.5cm]
  5. \usepackage{ifthen}
  6. \usepackage[spanish,activeacute]{babel}
  7. \usepackage{fancyhdr}
  8. \pagestyle{fancy}
  9. \usepackage{lastpage}
  10. \usepackage{graphicx}
  11. \usepackage{wrapfig}
  12. \usepackage{color}
  13. \usepackage{amsmath}
  14. \usepackage[T1]{fontenc}
  15. \usepackage{amsfonts}
  16. \usepackage{amssymb}
  17. \usepackage{mathrsfs}
  18. \usepackage{cancel}
  19. \usepackage[all]{xy}
  20. \usepackage{pstricks}
  21. \usepackage{pst-all}
  22. \usepackage{pst-solides3d}
  23. \usepackage{fancybox}
  24. \usepackage{tikz}
  25. \usepackage{tikz-3dplot}
  26. \usepackage{gnuplottex}
  27. \tikzset{flippedeventlabel/.append style={align=center}} \usetikzlibrary{matrix.skeleton} \usetikzlibrary[shapes,arrows,positioning,fit,backgrounds,intersections,shadows,calc,shadings]
  28. \usetikzlibrary{positioning}
  29. \usetikzlibrary{decorations.text} \usetikzlibrary{decorations.pathmorphing} \pgfdeclarelayer{background layer}
  30. \pgfdeclarelayer{foreground layer}
  31. \pgfsetlayers{background layer,main,foreground layer}
  32. \usepackage{color,colortbl}
  33. \usepackage{lscape}
  34. \usepackage{pgfplots}
  35. \pgfplotsset{compat=newest}
  36. \usetikzlibrary{datavisualization} \usetikzlibrary[shapes,arrows.meta,positioning,fit,backgrounds,intersections,shadows,calc,datavisualization.formats.functions] \usetikzlibrary{patterns} \usepackage[colorlinks=true,linkcolor=magenta,citecolor=blue,filecolor=magenta,urlcolor=blue]{hyperref}
  37. \urlstyle{same}  
  38. \renewcommand{\thefootnote}{\fnsymbol{footnote}}
  39. \newcounter{i}
  40. %Paquete de estilo de referencias
  41. \begin{document}
  42.  
  43. \pagecolor{white!95!green!25!blue!10}
  44. %\pagecolor{green!30!blue!25}
  45. \tikz
  46. {\shadedraw (0,0) node[right,left color=black, right color=red,text width=7.5cm,rounded corners=10pt]
  47. {
  48. \begin{center}
  49. \textcolor{white}{\textbf{Seguridad en Redes y Cifrado De Texto}}\\
  50. \textcolor{yellow}{Nimrod Rodríguez}\\
  51. \href{CODIGO-LATEX}{\underline{\textcolor{white}{enlace:} \textcolor{green}{Código \LaTeX} }}
  52. \end{center}
  53. }}
  54.  
  55. \begin{center}
  56. \shadowbox{Introducción}
  57. \end{center}
  58. \qquad Los problemas de seguridad en redes se pueden dividir, de forma general, en cuatro áreas interrelacionadas: \textcolor{blue}{confidencialidad}, \textcolor{magenta}{autentificación}, \textcolor{red}{no repudio} y \textcolor{orange!50!red}{control de integridad}; para un enfoque más amplio \cite{tanen2003}. La seguridad es un tema amplio que trata una multitud de pecados. En su forma más simple, se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar en secreto mensajes dirigidos a otros destinatarios. Tiene que ver con la gente que intenta acceder a servicios remotos no autorizados. También se encarga de mecanismos para verificar que el mensaje
  59. supuestamente enviado por una autoridad fiscal que indica algo como: “\textcolor{red}{Usted tiene derecho a entablar una demanda contra \textsf{\textbf{WowSpiesbook}}}”, en realidad venga de ella y no de la mafia. La seguridad también se hace cargo
  60. del problema de la captura y reproducción de mensajes legítimos, y de las personas que intentan negar que enviaron ciertos mensajes.\\
  61.  
  62. A continuación, dos casos del cifrado de texto, uno muy elemental ya no utilizado; y el criptosistema RSA, aún vigente. Ambos basados en la modulación aritmética, el primero a un nivel muy elemental utilizando una sola clave, mientras que el segundo más avanzado, haciendo uso de dos claves, una pública y una confidencial, definidas mediante la teoría de congruencias; además impone la dificultad del cálculo en la factorización de enteros considerablemente grandes, como barrera contra los ataques. Sin embargo, como ya es sabido, dicha dificultad se vería superada por la inminente fabricación e implementación de los ordenadores cuánticos, via el algoritmo de Shor (1994), del cual también se da una pequeña ilustración.
  63.  
  64. \section{Cifrado Por Desplazamiento} Suponga que tanto emisor como destinatario poseen la llave k=11 en su aplicación de mensajería, para un cifrado por desplazamiento, y que el texto llano a enviar es:
  65.  
  66.  
  67. \begin{align}
  68. \textcolor{blue}
  69. {yovotareporfulanito}
  70. \end{align}
  71. Primero, la aplicación del emisor convierte el texto llano a una secuencia de enteros, usando la correspondencia arábiga \\
  72. \pgfmathsetmacro{\r}{0}
  73. \foreach \l in {a,b,c,d,e,f,g,h,i,j,k,l,m,n,$\~n$ ,o,p,q,r,s,t,u,v,w,x,y,z}
  74. {
  75. \tiny{$\l$ $\mapsto$ $\arabic{i}$}
  76. \addtocounter{i}{1}
  77. }\\
  78. (Note que son 27 caracteres numerados de 0 a 26), obteniendo lo siguiente:
  79. \begin{align}
  80. \foreach \u in{25,15,22,15,20,0,18,4,16,15,18,5,21,11,0,13,8,20,15}
  81. {
  82. \textcolor{blue}{\u \ }
  83. }
  84. \end{align}
  85. sumando la llave $k=11$ y obteniendo el resultado módulo 27\footnote{Aqui el módulo m=27 es en correspondencia al número de letras del alfabeto a,b,...,ñ,...z. Cuando la suma es mayor que 26, después de este valor seguiría 0,1,2,..., según el excedente.}, se obtiene:
  86.  
  87. \begin{align}
  88. \foreach \u in{25,15,22,15,20,0,18,4,16,15,18,5,21,11,0,13,8,20,15}
  89. {
  90. \pgfmathsetmacro {\x}{\u +11}
  91. \pgfmathfloatparsenumber{\x}
  92. \pgfmathfloattoint{\pgfmathresult}
  93. \pgfmathsetmacro{\m}{\pgfmathresult}
  94. \pgfmathsetmacro{\y}{\pgfmathresult -26}
  95. \pgfmathfloatparsenumber{\y}
  96. \pgfmathfloattoint{\pgfmathresult}
  97. \pgfmathsetmacro{\n}{\pgfmathresult}
  98. \textcolor{red}{\ifthenelse{\m >26}{\n \ }{\m \ }}
  99. }
  100. \end{align}
  101.  
  102. Así, esta codificación arábiga corresponde al cifrado del texto llano, que el emisor enviará al destinatario, el cual sería:
  103. \begin{align}
  104. \textcolor{red}{kzhzfldobzdpgvlxsfz}
  105. \end{align}
  106. Ahora, el destinatario, teniendo la llave k=11, y el texto cifrado (4) en su aplicación, esta aplica la codificación arábiga correspondiente, obteniendo (3); luego resta la llave k=11, escribiendo los resultados módulo 27 para obtener (2), que es la codificación arábiga del mensaje original, de la cual se obtiene el texto llano (1), originalmente enviado. \\
  107.  
  108. Este cifrado es de tipo simétrico, debido a que los dos extremos utilizan una misma llave, tanto para \textit{cifrar} como para \textit{descifrar}; es muy inseguro y ya no se usa, a no ser como para ilustrar en forma simple, lo que podría ser el cifrado de "extremo a extremo".
  109. \section{RSA Un Caso Asimétrico Vigente}
  110. Su nombre deriva de las iniciales de sus creadores: Ronald Rivest, Adi Shamir, y Leonard Adleman, profesionales de las ciencias computacionales con grandes reconocimientos, entre ellos el premio Touring; y notables logros en diversas áreas de la investigación, algunos de ellos a partir de haber combinado con éxito, su esfuerzo en este pequeño, pero robusto algoritmo, que aún esta vigente. El precio de su vigencia, es tener que utilizar números primos $p$ y $q$, muy grandes para que cualquier ataque tenga como principal desafio la factorización de $n$. Así que los principales esfuerzos se dan, por un lado, en métodos más eficientea para generar numeros primos muy grandes y por otro (la de los ataques) métodos más eficientes para la factorización de enteros muy grandes.\\
  111.  
  112. \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt,inner sep=2ex}]
  113. \shadedraw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1,left color=blue,right color=green]
  114. {\begin{minipage}{10cm}\bf\color{white}
  115.  
  116. \tikz \draw (0,0) node[fill=black,text width=10cm]
  117. {
  118. \textcolor{yellow}{El Criptosistema RSA\cite{Stinson2019}}\\
  119. Sea $n=pq$, con $p$ y $q$ números primos. Sean $\mathcal{P}=\mathcal{C}=\mathbb{Z}_n $ (El anillo finito de enteros modulo $m$) y defina $$\mathcal{K}=\{(n,p,q,a,b):\ ab\equiv 1\ \pmod{\varphi (n)}\}.$$
  120. Para $K = (n, p, q, a, b)$, defina
  121. $$e_K (x)\equiv x^b \pmod{n}$$ y
  122. $$d_K (y)\equiv y^a \pmod{n}$$
  123. Aquí $x, y \in \mathbb{Z}_n$. Los valores $n$ y $b$ constituyen la clave pública, en tanto los valores $p$, $q$ y $a$ forman la clave privada del sistema asimétrico.
  124. };
  125. \end{minipage}};
  126. \end{tikzpicture}
  127. \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt,inner sep=2ex}]
  128. \shadedraw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1,left color=green,right color=blue]
  129. {\begin{minipage}{10cm}\bf\color{white}
  130. \tikz \draw (0,0) node[fill=black,text width=10cm]
  131. {
  132. \textcolor{yellow}{Algoritmo RSA}\\
  133. \begin{enumerate}
  134. \item Generar dos números primos grandes\footnote{\textcolor{red!35}{${}^a$ Un estándar inicial sería de 1024 bytes}}, $p$ y $q$, $p\neq p.$
  135. \item $n\to pq$; $\varphi (n) \to (p-1)(q-1)$
  136. \item Genere o elija aleatoriamente $b$, tal que:  $1<b<\varphi (n)$, y $(b, \varphi (n))=1$. Acá $(\ ,\ )$ refiere el Máximo Común Divisor.
  137. \item $a\to b^{-1} \mod\varphi (n)$
  138. \item La llave pública es el par $[n,b]$ y la llave privada consiste en la terna $[p,q,a]$.
  139. \end{enumerate}
  140. };
  141. \end{minipage}};
  142. \end{tikzpicture}
  143. \subsection*{Ejemplo:} Suponga que Roberto escoge $p=521$ y $q=541$. Entonces $n=281861$ y  $\varphi (n)=(p-1)(q-1)=(520)(540)=280800$. Entonces un entero $b$ puede usarse como un exponente de encriptación si y solamente si $(\varphi (n),n)=1$. (En todo lo anterior, técnicamente resulta indiscreto hacer referencia a la factorización tanto de $n$ como de $\varphi (n)$, incluso, a cualquier otro hecho teórico que se derive de ello). Suponga también que Roberto tiene como escoger o generar aleatoriamente $b$, y escoge $b=5069$, entonces $b^{-1}= 193829$\footnote{Aunque $b^{-1}$ puede calcularse con cualquier algoritmo que valide el residuo unitario, por el tamaño de $\varphi (n)$, es mejor utilizar la siguiente calculadora online de Wolfram: \href{CALCU-INVERSO}{\underline{Calculadora $b^{-1}$ Mod n}} Las operaciones en (5) y (6) superan la unidad de aritmética de muchos dispositivos, por lo que es mejor y más directo usar el "Math Input" del sitio: \href{MATH-INPUT}{\underline{Wolfram Alpha}} }. Así, $a = b^{-1}$ sería el exponente de uso confidencial para el descifrado, el cual junto con $n=281,861$ Roberto colocaria en un registro para que Alicia pueda utilizarlos en el otro extremo. Suponga ahora que Alicia desea enviar a Roberto el texto llano $x = 3571$, entonces utiliza para el cifrado:
  144. \begin{equation}
  145. x^b \pmod {n} =  3571^{5069} \pmod {281861}= 82500 =x'
  146. \end{equation}
  147. Cuando Roberto recibe el texto cifrado $x' = 82500$, utiliza la clave confidencial para decifrar y calcula:
  148. \begin{equation}
  149. (x')^a \pmod {n} = 82500^{193829} \pmod {281861} = 3571 = x
  150. \end{equation}\\
  151. Naturalmente, existen otros algoritmos sobre cifrado asimétrico, pues este es uno de los temas más amplios y exhaustivos en redes de informática, en lo referente a seguridad. Para un enfoque matemático lea \cite{Stinson2019}.\\
  152. \section{Algoritmo de Shor (Versión Clásica)}
  153. Cuando conocí este algoritmo, se me vino a la mente el refrán "No hay mejor cuña sino del mismo palo". El matemático Peter Shor le dedicó buen tiempo a la factorización de enteros, y de la misma teoría de congruencias obtuvo el siguiente algoritmo, cuya única dificultad, es el tiempo que le llevaría a un ordenador clásico realizar dichos cálculos, los cuáles son de un orden considerablemente grande, para poder obtener la clave privada del RSA, a partir de la clave pública. La versión cuántica de este algoritmo difiere en la forma compleja de calcular el período.\\
  154. \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt,inner sep=2ex}]
  155. \shadedraw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1,left color=yellow,right color=red]
  156. {\begin{minipage}{10cm}\bf\color{white}
  157. \tikz \draw (0,0) node[fill=black,text width=10cm]
  158. {
  159. \textcolor{yellow}{Algoritmo Shor (versión clásica)}\\
  160. \begin{enumerate}
  161. \item Dado $n > 2$ (supuestamente conocido), elija un entero $m < n$, que sea primo relativo con $n$.
  162. \item Determine la secuencia o sucesión para el período $f$ de $m$. Si $f$ es impar, abandone, vuelva al paso (1) y elija otro $m$.
  163. \begin{align*}
  164. 1\times m \mod n &= r_1 \\
  165. r_1\times m \mod n &= r_2 \\
  166. \hspace{1cm}\vdots\\
  167. r_{\frac{f}{2}-1}\times m \mod n &= r_{\frac{f}{2}} \\
  168. \hspace{1cm}\vdots\\
  169. r_{f-1}\times m \mod n &= r_f = r_1
  170. \end{align*}
  171. \textcolor{red!40}{Note que como $f$ es el período} $r_f = r_1$
  172. \item En la sucesión anterior, tome como $r$ el residuo correspondiente al término $\frac{f}{2}$ (ya que f es par).
  173. \item Elija como candidatos de rompimiento los enteros $r-1$ y $r+1$. En caso de que $r+1 = n$, abandone y regrese al paso (1) eligiendo otro $m$.
  174. \item Determine $p=(r-1, n)$ y $q=(r+1, n)$. Esto puede hacerlo mediante cualquier programa basado en el algoritmo para calcular el MCD. El resultado daría: $$n = p \times q$$
  175. \end{enumerate}
  176. };
  177. \end{minipage}};
  178. \end{tikzpicture}\\
  179. \pagebreak
  180. Como ilustración, veamos la forma clásica en que el algoritmo de Shor factoriza $n = 281861$.
  181. \begin{itemize}
  182. \item[PASO 1:] Elegimos un $m<n$ que sea primo relativo con $n = 281861$, esto puede hacerse requiriendo que el Máximo Común Divisor sea $1$, es decir $(m,281861)=1$. Suponga $m = 14$.
  183. \item[PASO 2:] Calculamos el período $\mod 281861$. Utilizando un programa \texttt{QpythonAppConsole} en android, obtenemos que $f = 14040$, el cual es par, por lo que continuamos al siguiente paso, tomando nota que el programa nos da           $$r_{\frac{f}{2}}= r_{7020} = 28133$$
  184. \item[PASO 3:] Así que establecemos $r = r_{\frac{f}{2}} = 28133$.
  185. \item[PASO 4:] Elegimos como candidatos de rompimiento: $r-1= 28133-1= 28132$ y $r+1= 28133+1= 28134$. Aquí verificamos que $r+1= 28134 \ne 281861$, así que seguimos.
  186. \item[PASO 5:] Ahora resta solamente calcular el MCD en ambos casos para obtener los factores (excepto el orden de $p$ y de $q$) $$p=(28132,281861) = 541$$
  187. $$q=(28134,281861) = 521$$
  188. Por lo tanto $$n=281861=541\times 521$$
  189. \end{itemize}
  190. \begin{figure}[!ht]
  191. \centering
  192. \includegraphics[scale=0.3]{ShorAlgol.png}
  193. \caption{\href{ALGORITMO-PDF}{\underline{\textcolor{red}{\textbf{\texttt{Algoritmo}}}}} de Shor para el presente ejemplo, en \href{QPYTHON3L}{\underline{\textcolor{green!90!blue!80!black}{\textbf{\texttt{\Large{QP}ython3L}}}}} para android}
  194. \end{figure}
  195. \pagebreak
  196. \renewcommand
  197. \refname{Bibliografía}
  198. \begin{thebibliography}{3}
  199. \bibitem{Stinson2019} STINSON, Douglas R. \& PATERSON, Maura B. \underline{Cryptography
  200. Theory and Practice.}
  201. Fourth Edition CRC Press
  202. Taylor \& Francis Group
  203. 6000 Broken Sound Parkway NW, Suite 300.
  204. Boca Raton, FL 33487-2742
  205. © 2019 by Taylor \& Francis Group, LLC
  206. \bibitem{tanen2003} TANENBAUM, Andrew S.\& WETHERALL, David J.  \underline{Redes de Computadoras.} © Pearson-Prentice Hall, Educación. México 2003.
  207.  
  208. \end{thebibliography}
  209. \end{document}
  210.  
Add Comment
Please, Sign In to add comment