Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- \documentclass{article}
- \usepackage[utf8]{inputenc}
- \usepackage{geometry} [a4paper,14pt,lmargin=1.5cm,rmargin=1.5cm,Botton=1.5cm,top=1.5cm]
- \usepackage{babel}
- \usepackage{fancyhdr}
- \pagestyle{fancy}
- \usepackage{lastpage}
- \usepackage{graphicx}
- \usepackage{wrapfig}
- \usepackage{color}
- \usepackage{amsmath}
- \usepackage[T1]{fontenc}
- \usepackage{amsfonts}
- \usepackage{amssymb}
- \usepackage{mathrsfs}
- \usepackage{cancel}
- \usepackage[all]{xy}
- \usepackage{pstricks}
- \usepackage{pst-all}
- \usepackage{pst-solides3d}
- \usepackage{fancybox}
- \usepackage{tikz}
- \usepackage{tikz-3dplot}
- \usepackage{gnuplottex}
- \tikzset{flippedeventlabel/.append style={align=center}} \usetikzlibrary{matrix.skeleton} \usetikzlibrary[shapes,arrows,positioning,fit,backgrounds,intersections,shadows,calc,shadings]
- \usetikzlibrary{positioning}
- \usetikzlibrary{decorations.text} \usetikzlibrary{decorations.pathmorphing} \pgfdeclarelayer{background layer}
- \pgfdeclarelayer{foreground layer}
- \pgfsetlayers{background layer,main,foreground layer}
- \usepackage{color,colortbl}
- \usepackage{lscape}
- \usepackage{pgfplots}
- \pgfplotsset{compat=newest}
- \usetikzlibrary{datavisualization} \usetikzlibrary[shapes,arrows.meta,positioning,fit,backgrounds,intersections,shadows,calc,datavisualization.formats.functions] \usetikzlibrary{patterns} \usepackage[colorlinks=true,linkcolor=magenta,citecolor=blue,filecolor=magenta,urlcolor=blue]{hyperref}
- \urlstyle{same}
- \renewcommand{\thefootnote}{\fnsymbol{footnote}}
- %Paquete de estilo de referencias
- \begin{document}
- %\pagecolor{blue!55!green!90}
- \pagecolor{red!15}
- \tikz
- {\draw (0,0) node[right,fill=black,text width=7.5cm,rounded corners=10pt]
- {
- \begin{center}
- \textcolor{white}{\textbf{Sobre El Cifrado De Texto}}\\
- \textcolor{yellow}{Nimrod Rodríguez}\\
- \href{ENLACE WEB}{\underline{\textcolor{white}{enlace:} \textcolor{green}{Código \LaTeX} }}
- \end{center}
- }}
- \renewcommand{\sin}{sen}
- \begin{center}
- \shadowbox{Aplicaciones}
- \end{center}
- \section{Cifrado Por Desplazamiento} Suponga que tanto emisor como destinatario poseen la llave k=11 en su aplicación de mensajería, para un cifrado por desplazamiento, y que el texto llano a enviar es:
- \begin{align}
- \textcolor{blue}
- {yovotareporfulanito}
- \end{align}
- primero, la aplicación del emisor convierte el texto llano a una secuencia de enteros, usando la correspondencia arábiga $$a\mapsto 0; b\mapsto 1;...;z\mapsto 26$$ (Note que son 27 caracteres numerados de 0 a 26), obteniendo lo siguiente:
- \begin{align}
- \foreach \u in{26,15,22,15,20,0,18,4,16,15,18,5,21,11,0,13,8,21,15}
- {
- \textcolor{blue}{\u \ }
- }
- \end{align}
- sumando la llave $k=11$ y obteniendo el resultado modulo 27\footnote{Aqui el módulo m=27 es en correspondencia al número de letras del alfabeto a,b,...,ñ,...z. Cuando la suma es mayor que 26, después de este valor seguiría 0,1,2,..., según el excedente.}, se obtiene:
- \begin{align}
- \foreach \u in{11,26,7,26,5,11,3,15,1,26,3,16,6,22,11,24,19,6,26}
- {
- \textcolor{red}{\u \ }
- }
- \end{align}
- Así, esta codificación arábiga corresponde al cifrado del texto llano, que el emisor enviará al destinatario, el cual sería:
- \begin{align}
- \textcolor{red}{lzhzfldobzdpgvlxsgz}
- \end{align}
- Ahora, el destinatario, teniendo la llave k=11, y el texto cifrado (4) en su aplicación, esta aplica la codificación arábiga correspondiente, obteniendo (3); luego resta la llave k=11, escribiendo los resultados módulo 27 para obtener (2), que es la codificación arábiga del mensaje original, de la cual se obtiene el texto llano (1), originalmente enviado. \\
- Este cifrado es de tipo simétrico, debido a que los dos extremos utilizan una misma llave, tanto para \textit{cifrar} como para \textit{descifrar}; es muy inseguro y ya no se usa, a no ser como para ilustrar en forma simple, lo que podría ser el cifrado de "extremo a extremo".
- \pagebreak
- \section{RSA Un Caso Asimétrico Vigente}
- Su nombre deriva de las iniciales de sus creadores: Ronald Rivest, Adi Shamir, y Leonard Adleman, profesionales de las ciencias computacionales con grandes reconocimientos, entre ellos el premio Touring; y notables logros en diversas áreas de la investigación, algunos de ellos a partir de haber combinado con éxito, su esfuerzo en este pequeño, pero robusto algoritmo, que aún esta vigente. El precio de su vigencia, es tener que utilizar números primos $p$ y $q$, muy grandes para que cualquier ataque tenga como principal desafio la factorización de $n$. Así que los principales esfuerzos se dan, por un lado, en métodos más eficientea para generar numeros primos muy grandes y por otro (la de los ataques) métodos más eficientes para la factorización de enteros muy grandes.
- \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt, fill=red!15,inner sep=2ex}]
- \draw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1]
- {\begin{minipage}{10cm}\bf\color{white}
- \tikz \draw (0,0) node[fill=black,text width=10cm]
- {
- \textcolor{yellow}{El Criptosistema RSA\cite{Stinson2019}}\\
- Sea $n=pq$, con $p$ y $q$ números primos. Sean $\mathcal{P}=\mathcal{C}=\mathbb{Z}_n $ (El anillo finito de enteros modulo $m$) y defina $$\mathcal{K}=\{(n,p,q,a,b):\ ab\equiv 1\ \pmod{\varphi (n)}\}.$$
- Para $K = (n, p, q, a, b)$, defina
- $$e_K (x)\equiv x^b \pmod{n}$$ y
- $$d_K (y)\equiv y^a \pmod{n}$$
- Aquí $x, y \in \mathbb{Z}_n$. Los valores $n$ y $b$ constituyen la clave pública, en tanto los valores $p$, $q$ y $a$ forman la clave privada del sistema asimétrico.
- };
- \end{minipage}};
- \end{tikzpicture}
- \begin{tikzpicture}[scale =1,information text/.style={rounded corners=7pt, fill=red!15,inner sep=2ex}]
- \draw (0,5)[xshift=1.85cm] node[left,text width=10cm, information text,scale=1]
- {\begin{minipage}{10cm}\bf\color{white}
- \tikz \draw (0,0) node[fill=black,text width=10cm]
- {
- \textcolor{yellow}{Algoritmo RSA}\\
- \begin{enumerate}
- \item Generar dos números primos grandes\footnote{\textcolor{magenta}{${}^a$ Un estándar inicial sería de 1024 bytes}}, $p$ y $q$, $p\neq p.$
- \item $n\to pq$; $\varphi (n) \to (p-1)(q-1)$
- \item Genere o elija aleatoriamente $b$, tal que: $1<b<\varphi (n)$, y $(b, \varphi (n))=1$. Acá $(\ ,\ )$ refiere el Máximo Común Divisor.
- \item $a\to b^{-1} \mod\varphi (n)$
- \item La llave pública es el par $[n,b]$ y la llave privada consiste en la terna $[p,q,a]$.
- \end{enumerate}
- };
- \end{minipage}};
- \end{tikzpicture}
- \subsection*{Ejemplo:} Suponga que Roberto escoge $p=521$ y $q=541$. Entonces $n=281861$ y $\varphi (n)=(p-1)(q-1)=(520)(540)=280800$. Entonces un entero $b$ puede usarse como un exponente de encriptación si y solamente si $(\varphi (n),n)=1$. (En todo lo anterior, técnicamente resulta indiscreto hacer referencia a la factorización tanto de $n$ como de $\varphi (n)$, incluso, a cualquier otro hecho teórico que se derive de ello). Suponga también que Roberto tiene como escoger o generar aleatoriamente $b$, y escoge $b=5069$, entonces $b^{-1}= 193829$\footnote{Aunque $b^{-1}$ puede calcularse con cualquier algoritmo que valide el residuo unitario, por el tamaño de $\varphi (n)$, es mejor utilizar la siguiente calculadora online de Wolfram: \href{ENLACE WEB}{\underline{Calculadora $b^{-1}$ Mod n}} Las operaciones en (5) y (6) superan la unidad de aritmética de muchos dispositivos, por lo que es mejor y más directo usar el sitio: \href{ENLACE WEB}{\underline{Wolfram Alpha}} }. Así, $a = b^{-1}$ sería el exponente de uso confidencial para el descifrado, el cual junto con $n=281,861$ Roberto colocaria en un registro para que Alicia pueda utilizarlos en el otro extremo. Suponga ahora que Alicia desea enviar a Roberto el texto llano $x = 3571$, entonces utiliza para el cifrado:
- \begin{equation}
- x^b \pmod {n} = 3571^{5069} \pmod {281861}= 82500 =x'
- \end{equation}
- Cuando Roberto recibe el texto cifrado $x' = 82500$, utiliza la clave confidencial para decifrar y calcula:
- \begin{equation}
- (x')^a \pmod {n} = 82500^{193829} \pmod {281861} = 3571 = x
- \end{equation}\\
- Naturalmente, existen otros algoritmos sobre cifrado asimétrico, pues este es uno de los temas más amplios y exhaustivos en redes de informática, en lo referente a seguridad. Para un enfoque matemático lea \cite{Stinson2019}.\\
- Los problemas de seguridad de las redes se pueden dividir en términos generales en cuatro áreas interrelacionadas: \textcolor{blue}{confidencialidad}, \textcolor{magenta}{autentificación}, \textcolor{red}{no repudio} y \textcolor{orange!50!red}{control de integridad}; para un enfoque más amplio \cite{tanen2003}.\\
- La seguridad es un tema amplio que trata una multitud de pecados. En su forma más simple, se ocupa de garantizar que los curiosos no puedan leer, o peor aún, modificar en secreto mensajes dirigidos a otros destinatarios. Tiene que ver con la gente que intenta acceder a servicios remotos no autorizados. También se encarga de mecanismos para verificar que el mensaje
- supuestamente enviado por la autoridad fiscal que indica: “Pague el viernes o aténgase a las consecuencias” en realidad venga de ella y no de la mafia. La seguridad también se hace cargo
- del problema de la captura y reproducción de mensajes legítimos, y de las personas que intentan negar que enviaron ciertos mensajes.
- \pagebreak
- \renewcommand
- \refname{Bibliografía}
- \begin{thebibliography}{3}
- \bibitem{Stinson2019} STINSON, Douglas R. \& PATERSON, Maura B. \underline{Cryptography
- Theory and Practice.}
- Fourth Edition CRC Press
- Taylor \& Francis Group
- 6000 Broken Sound Parkway NW, Suite 300.
- Boca Raton, FL 33487-2742
- © 2019 by Taylor \& Francis Group, LLC
- \bibitem{tanen2003} TANENBAUM, Andrew S.\& WETHERALL, David J. \underline{Redes de Computadoras.} © Pearson-Prentice Hall, Educación. México 2003.
- \end{thebibliography}
- \end{document}
Add Comment
Please, Sign In to add comment