TEORIA DE NUMEROS (LIC. EN MATEMATICAS) - (551120A_764) Paso 5 - Actividad final PRESENTADO POR: YULIANA GUACA FERNAND
Views 169 Downloads 3 File size 1MB
TEORIA DE NUMEROS (LIC. EN MATEMATICAS) - (551120A_764)
Paso 5 - Actividad final
PRESENTADO POR: YULIANA GUACA FERNANDO ENRIQUE VASQUEZ CRISTIAN BOLIVAR PAYAN YULIETH NATALIA RUIZ
UNIVIERSIDAD NACIONAL ABIERTA Y A DISTANCIA
PROGRAMA DE LICENCIATURA EN MATEMATICAS
2020
Productos para entregar por el estudiante
Individuales:
No presenta actividad individual
Colaborativos:
Contextualización: EL SISTEMA CRIPTOGRÁFICO La cristología es el estudio de los sistemas llamados criptográficos, criptosistemas, para las comunicaciones seguras. En un sistema criptográfico, el remitente transforma el mensaje antes de trasmitirlo, con la esperanza de que sólo los receptores autorizados puedan reconstruir el mensaje original (es decir, el mensaje antes de transformarlo). Se dice que el remitente envía un mensaje cifrado o encriptado, en tanto que el receptor descifra o desencripta el mensaje. Si el sistema criptográfico es seguro, las personas no autorizadas no podrán descubrir la técnica para encriptar, de manera que, si leen el mensaje cifrado, no podrán descifrarlo. Los sistemas criptográficos son importantes para las grandes organizaciones (por ejemplo, el gobierno y la milicia), los negocios basados en Internet y los individuos. Por ejemplo, si se envía el número de una tarjeta de crédito por Internet, es importante que sólo el receptor al que se dirige pueda leerlo. En esta sección, se presentan algunos algoritmos que apoyan la seguridad de las comunicaciones. En uno de los sistemas más antiguos y sencillos, tanto el remitente como el receptor tienen una clave que define un carácter sustituto para cada carácter potencial que se pueda enviar. Más aún, el remitente y el receptor no revelan la clave. Se dice que estas claves son privadas.
Ejemplo 2: Por ejemplo, cada carácter se representa como un número. Si un espacio en blanco se representa como 1, A como 2, B como 3, etcétera. El mensaje ENVIA DINERO se representaría como 6, 15, 23,10, 2, 1, 5, 10, 15, 6, 19, 16. Si se desea, los enteros se pueden combinar en un solo entero 061523100201051015061916 (observe que se agregaron ceros a la izquierda para todos los números de un dígito). Ver ejemplo de la forma se encripta un mensaje por medio del cifrado CESAR revisando el siguiente video:
LINK: http://www.upv.es/visorv/media/3cb42720-77a8-11e7-90ea-23686ce0f1be/v
Y la forma de descifrar o decodificar un mensaje en el siguiente video: http://www.upv.es/visor/media/00cc3210-77a9-11e7-90ea-23686ce0f1be/c
Revisar el documento Bulatov, A. (2000). Introduction Classical Cryptosystems. Recuperado de https://www2.cs.sfu.ca/CourseCentral/404/abulatov/lectures/02h.pdf
Teniendo en cuanta lo anterior y aquello que investiguen sobre el tema, contestar las siguientes preguntas: 1. Cifre el mensaje “ESTUDIO MATEMÁTICAS” usando la llave del ejemplo 1.
Queremos cifrar el mensaje: ESTUDIO MATEMÁTICAS El cifrado sería: UQYDFHK SEYUSEYHJEQ
2. Descifre el mensaje ZKNDREFHQYE usando la llave del ejemplo 1.
El cifrado sería: ZKNDREFHQYE El mensaje Cifrado: XOY UNADISTA
3. Cifre o encripte el mensaje SOY ESTUDIANTE usando la llave del ejemplo 1.
Queremos cifrar el mensaje: SOY ESTUDIANTE El cifrado sería: QKN UQYDFHERYU
4. Descifre el mensaje SUXDQYEUQYDFHET usando la llave del ejemplo 1.
El cifrado sería: SUXDQYEUQYDFHET El mensaje Cifrado: ME GUSTA ESTUDIAR
5. Cada estudiante proponer un mensaje encriptado usando el ejemplo 1, y subirlo al foro.
Queremos cifrar el mensaje: SOY ESTUDIANTE DE MATEMATICAS EN LA UNAD El cifrado sería: QKN UQYDFHERYU FU SEYUSEYHJEQ UR GE DREF
Queremos cifrar el mensaje: ESTAMOS REALIZANDO LA ÚLTIMA FASE DE TEORÍA DE NÚMEROS. El cifrado sería: UQYESKQ TUEGHCERFK GE DGYHSE AEQU FU YUKTHEQ FU RDSUTKQ
6. Teniendo en cuenta los videos del ejemplo 2, el grupo presenta con un ejemplo diferente al del video la forma como se codifica y como se decodifica un mensaje. 7. Traducir los 10 primeros cuadros del documento de Bulatov.
Criptosistemas clásicos
Notación Alice (Emisor) Bob (Receptor) Mensaje Víspera Protocolo: (K, E, D) o K - algoritmo de generación de claves o E - algoritmo de cifrado o D - algoritmo de descifrado
Tres tipos de criptosistemas
Esteganografía "Seguridad por oscuridad" Criptosistemas de transposición:
E permuta (transpone) las letras del texto llano D aplica la transposición inversa
Ejemplo: Spartans Scytale
Tres tipos de criptosistemas (cntd) Criptosistemas de sustitución
E sustituye cada letra del texto llano con otra letra o símbolo D aplica la sustitución inversa
Ejemplo: cifrado César Hizo que los mensajes fueran secretos cambiando cada letra tres letras adelante. Por lo tanto, podemos reemplazar letras por números enteros de 0 a 25. Para Siguiente, Entonces E agrega 3 módulo 25 a cada letra. Para descifrar un mensaje, D resta 3 de cada letra
Cifrado césar
Encriptar o
SEND MORE MEN AND AMUNITION
o
VHQG PRUH PHQDQG DPXQLWLRQ
o
ENVIAR MÁS HOMBRES Y MUNICIONES
Inconvenientes de los criptosistemas clásicos
Muy pocas llaves Si se conoce el tipo de criptosistema, puede ser forzado
Principio de Kerchoff:
El sistema debe ser seguro incluso si se conocen algoritmos, siempre que la clave sea secreta Problema: ¿Cómo aumentar el número de llaves? Transposición: cifrados de Railfence y Redefence
Cifrado de Railfence:
ENVÍA MÁS HOMBRES Y MUNICIONES
SMMNUIEDOEEADMNTONRNAIN
Cifrado de Redefence
EDOEEADMNTOSMMNUINRNAIN
Sustitución: cifrado lineal
Similar al cifrado César, pero en lugar de sumar 3, calcula una Función en letras. Decir, E: X → 4X + 21 (mod 26)
Sustitución: Playfair
Cuadrado de llaves: Cifrado
ENVÍA MÁS HOMBRES Y MUNICIONES SE ND MO RE ME NA ND AM UN IT IO NA QF PC TA GK HF SL PC MF NP TH TL SL
"QFPCTAGKHFSLPCMFNPTHTLSL"
Sustitución: tablero de ajedrez Texto sin formato: ESTE ES UN MEJOR CIFRADO Texto cifrado: LH AE LI CE LI CE LE AW EW LH LH BW BT BI LI LW AE BW BT