PDF de programación - Criptografía y Seguridad en Computadores

Imágen de pdf Criptografía y Seguridad en Computadores

Criptografía y Seguridad en Computadoresgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 12 de Febrero del 2018)
630 visualizaciones desde el 12 de Febrero del 2018
1,5 MB
280 paginas
Creado hace 18a (16/03/2006)
Criptografía y Seguridad en Computadores4ª Edición. Versión 0.7.3Manuel J. Lucena López 2

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

3

—¿Qu´e significa habla, amigo y entra? —pregunt´o Merry.
—Es bastante claro —dijo Gimli—. Si eres un amigo, dices la contrase ˜na y las puertas se abren
y puedes entrar.

—S´ı —dijo Gandalf—, es probable que estas puertas est´en gobernadas por palabras. . .

J.R.R. Tolkien, El Se˜nor de Los Anillos

Yo segu´ıa sin entender. De pronto, tuve una iluminaci´on:

—¡Super thronos viginti quatuor! ¡La inscripci´on! ¡Las palabras grabadas sobre el espejo!

—¡Vamos! —dijo Guillermo—. ¡Quiz´as a ´un estemos a tiempo de salvar una vida!

Umberto Eco, El Nombre de la Rosa

—¿Y qu´e? —pregunt´o un visitante de Washington—. ¿Qu´e significan otros n ´umeros primos
m´as?

—Tal vez significa que nos est´an enviando un dibujo. Este mensaje est´a compuesto por una
enorme cantidad de bits de informaci´on. Supongamos que esa cantidad es el producto de tres
n ´umeros m´as peque ˜nos (. . . ). Entonces, el mensaje tendr´ıa tres dimensiones.

Carl Sagan, Contact

En la pantalla se formaban y volv´ıan a formarse dibujos de hielo mientras ´el tanteaba en
busca de brechas, esquivaba las trampas m´as obvias y trazaba la ruta que tomar´ıa a trav´es
del hielo de la Senso/Red.

William Gibson, Neuromante

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

4

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

5

Aviso Importante

Este libro est´a en constante evoluci´on. Por ello, le aconsejo que consulte la siguien-

te p´agina web:

http://wwwdi.ujaen.es/ mlucena/lcripto.html

En ella podr´a:

Si no dispone de los archivos .sig correspondientes, verificar la firma digital
del libro.

Consultar la Fe de Erratas.

Descargar la ´ultima versi´on.

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

6

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

7

Reconocimiento-NoComercial-SinObraDerivada 2.0 Espa ˜na

Usted es libre de:

copiar, distribuir y comunicar p ´ublicamente la obra

Bajo las condiciones siguientes:

Reconocimiento. Debe reconocer y citar al autor original.

No comercial. No puede utilizar esta obra para fines comerciales.

Sin obras derivadas. No se puede alterar, transformar o generar una
obra derivada a partir de esta obra.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los t´erminos de la
licencia de esta obra.

Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del
titular de los derechos de autor

Los derechos derivados de usos leg´ıtimos u otras limitaciones no se ven afectados

por lo anterior.

Esto es un resumen legible por humanos del texto legal (la licencia completa)

disponible en la siguiente direcci´on:

http://creativecommons.org/licenses/by-nc-nd/2.0/es/legalcode.es

Advertencia

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

8

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

´Indice general

I Preliminares

1. Introducci´on

.

.

.

.

.

.

.

.

.

.

1.1. C´omo Leer esta Obra . . .
.
1.2. Algunas notas sobre la Historia de la Criptograf´ıa .
1.3. N ´umeros Grandes . . . . .
.
.
1.4. Acerca de la Terminolog´ıa Empleada .
.
1.5. Notaci´on Algor´ıtmica . . .
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

2. Conceptos B´asicos

.
.
.
.

.
.
.
.

.
.
.
.

2.1. Criptograf´ıa . . . . . . .
.
.
.
2.2. Criptosistema . . . . . . .
2.3. Esteganograf´ıa . . . . . . .
.
2.4. Criptoan´alisis . . . . . .
.
.
2.5. Compromiso entre Criptosistema y Criptoan´alisis .
.
2.6. Seguridad . . . . . . . .
2.7. Autentificaci´on . . . . .
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

II Fundamentos Te´oricos de la Criptograf´ıa

3. Teor´ıa de la Informaci´on

3.1. Cantidad de Informaci´on .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

19

21
21
22
25
27
27

29
29
30
32
32
34
35
36

39

41
41

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

10

´INDICE GENERAL

.
.

.
.

.
.

.
.

.
.

.
.

.
.

3.2. Entrop´ıa . . . . . . . . . . . . . .
.
3.3. Entrop´ıa Condicionada . . . . . .
.
3.4. Cantidad de Informaci´on entre dos Variables .
.
.
3.5. Criptosistema Seguro de Shannon .
.
3.6. Redundancia . . . . . . . . . . .
.
.
3.7. Desinformaci´on y Distancia de Unicidad .
.
3.8. Confusi´on y Difusi´on . . . . . . .
.
.
.
.
3.9. Ejercicios Resueltos . . . . . . . .
3.10. Ejercicios Propuestos . . . . . . .
.
.

.
.
.
.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.

.
.

.
.

.

.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

4. Complejidad Algor´ıtmica

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

4.1. Concepto de Algoritmo . . . . . .
4.2. Complejidad Algor´ıtmica . . . .
4.2.1. Operaciones Elementales .

.
.
.
4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales .
.
4.4. Clases de Complejidad . . . . . .
4.5. Algoritmos Probabil´ısticos . . . .
.
.
.
4.6. Conclusiones . . . . . . . . . . .

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

5. Aritm´etica Modular

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

5.2. C´alculo de Inversas en Zn

5.1. Concepto de Aritm´etica Modular .
.

.
.
5.1.1. Algoritmo de Euclides . .
5.1.2. Complejidad de las Operaciones Aritm´eticas en Zn
.
.
.
.
.
.

.
. . . .
.
5.2.1. Existencia de la Inversa .
5.2.2. Funci´on de Euler . . . . .
.
5.2.3. Algoritmo Extendido de Euclides
5.3. Teorema Chino del Resto . . . . .
.
5.4. Exponenciaci´on. Logaritmos Discretos .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.

.
.
.

.
.
.

.
.
.

.

.

.

.
.

.
.

.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

43
45
46
47
48
50
51
51
55

57
57
59
60
61
62
63
64

67
67
69
70
70
70
71
72
74
75

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

´INDICE GENERAL

.

.
.
.

.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

5.5.
5.6. Algoritmos de Factorizaci´on .
.

5.4.1. Algoritmo R´apido de Exponenciaci´on .
5.4.2. El Problema de los Logaritmos Discretos
5.4.3. El Problema de Diffie-Hellman .
.
Importancia de los N ´umeros Primos .
.
.
.
.
.
.
.
5.6.1. M´etodo de Fermat
.
.
.
.
.
5.6.2. M´etodo p − 1 de Pollard .
.
.
.
5.6.3. M´etodos Cuadr´aticos de Factorizaci´on .
.
.
.
.
.
.
.
.
.

.
.
.
5.7.1. M´etodo de Lehmann .
.
.
5.7.2. M´etodo de Rabin-Miller .
.
5.7.3. Consideraciones Pr´acticas .
5.7.4. Primos fuertes . .
.
.
.
.
.

.
. .
5.8.1. Polinomios en Zn .
5.9. Ejercicios Resueltos . . . .
5.10. Ejercicios Propuestos . .
.

5.7. Tests de Primalidad . . . .

5.8. Anillos de Polinomios

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.

.

.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

6.1. Curvas El´ıpticas en R . .
6.1.1. Suma en E(R) . .

6. Curvas El´ıpticas en Criptograf´ıa
.
.
6.2. Curvas El´ıpticas en GF (n) .
6.3. Curvas El´ıpticas en GF (2n)
6.3.1. Suma en E(GF (2n))

.
.
.
.
.
6.4. El Problema de los Logaritmos Discretos en Curvas El´ıpticas .
.
6.5. Ejercicios Resueltos . . . .
6.6. Ejercicios Propuestos . .
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

.
.

11

75
76
76
77
78
79
79
80
82
82
83
83
84
84
86
87
90

91
92
93
95
95
96
96
97
99

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

7. Aritm´etica Entera de M ´ultiple Precisi´on

101

Manuel J. Lucena L´opez

Criptograf´ıa y Seguridad en Computadores

12

´INDICE GENERAL

.

.

.

.

.

.

7.2.1. Suma . . . . . . . . . . .
.
7.2.2. Resta . . . . . . . . . . . .
7.2.3. Producto . . . . . . . . . .
7.2.4. Divisi´on . . . . . . . . . .

7.1. Representaci´on de enteros largos .
.
7.2. Operaciones aritm´eticas sobre enteros largos .
.
.
.
.
.
.
.

.
.
.
.
7.3. Aritm´etica modular con enteros largos .
.
7.4. Ejercicios Resueltos . . . . . . . .
7.5. Ejercicios Propuestos . . . . . . .
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.

.
.

.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

8
  • Links de descarga
http://lwp-l.com/pdf8741

Comentarios de: Criptografía y Seguridad en Computadores (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad