UNIVERSIDAD NACIONAL DE UCAYALI Facultad de Ingeniería de Sistemas y de Ingeniería Civil Escuela Profesional Ingeniería de Sistemas
TRABAJO PARA EXAMEN PARCIAL
CURSO
:
DOCENTE :
ING. RONALD HAROLD ULLOA GÁLVEZ
AUTOR
BLAZ ARTEAGA, NIXON GLAUBER
:
SEGURIDAD INFORMÁTICA
YARINACOCHA_PERÚ 2010
CAPÍTULO
3
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1. Un empleado poco satisfecho satisfecho ha robado robado varios varios discos duros de muy muy alta calidad con datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta. El valor de los datos.- ya que el conjunto de datos conforman la información que sirve la para la toma de decisiones. La necesidad de estos datos es evidente para la planificación estratégica
a largo
plazo como para la planificación estratégica a corto plazo, además de servir para el estudio de las desviaciones y efectos de las acciones correctoras; los datos forman la parte vital para el control en una organización u otra.
2. En una empresa se comienza a planificar planific ar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por qué? Seguridad física.- porque habla de equipos o sea de hardware, quienes son afectados por este tipo de amenaza.
3. En nuestra empresa empresa alguien usa software software pirata. ¿Es una amenaza amenaza de interrupción, interceptación, modificación modificación o de generación? Es una amenaza de modificación o de generación.
4.
Una clave de sesión en Internet para proteger una operación de cifra dura
45
segundos. Si alguien intercepta el criptograma, ¿debemos
preocuparnos si sabemos que la próxima vez la clave será otra? Si el interceptor puede cambiar la clave. 5.
Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, ¿qué tipo de ataque estamos realizando? Ataque por fuerza bruta
6. Si protegemos una clave en el extremo emisor, ¿qué buscamos, la confidencialidad o la integridad? ¿Y si es en el extremo receptor? Buscamos la integridad Buscamos la confidencialidad
7. ¿Por qué en un sistema simétrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo sólo la clave? Porque la clave es protegida en ambos extremos.
8. Explique qué significa que en un sistema de cifra asimétrica se obtengan la confidencialidad y la integridad por separado. Que la clave privada del emisor llega como clave publica al receptor. Y que la clave publica del emisor es clave privada para el receptor.
9. Si se cifra un mensaje con la clave privada del emisor, ¿qué se obtiene? ¿Y si el emisor cifra con la clave pública del receptor? Integridad. Confidencialidad.
10. ¿Tiene sentido que el emisor cifre de forma asimétrica con su clave pública? ¿Qué logramos con ello? ¿Para qué serviría?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave
secreta única entre cada dos miembros. ¿Cuántas claves serán necesarias? ¿Es eficiente el sistema? ¿Y si hay un usuario más?
Las claves según formula son: 45. No lo es la tendencia debería acercarse a 100. Las claves según formula son: 55.
Capítulo 4 Calidad de Información y Programas Malignos 1. ¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda una empresa o los estudios de ingeniería? Según la empresa.- De hecho, en la actualidad, las organizaciones consideran que la información es un bien más de su activo y, en muchos casos, prioritario sobre los restantes. Y que a través del intercambio de mensajes entre las personas se ejecuta y desarrolla el funcionamiento de la organización
Según la Ingeniería.almacenada
la información es transmitida, procesada
mediante las tecnologías de la información. Esta
información es la parte fundamental en el desarrollo y mantenimiento de una organización, ya que a través de su proceso y análisis permitirán tomar las decisiones correctas y oportunas.
2. ¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de dicha empresa? La información como activo más valioso.- la información es única e irremplazable en una empresa, es confidencial, tanto así que al perder parte de dicha información la empresa puede ser causa de una liquidación u el comienzo para la caída y posterior desaparición de la misma. La perdida de tal activo dejara de canalizar el buen funcionamiento gerencial y administrativo de la empresa aunque su personal sea el mismo.
El personal de la empresa.- el personal que labora en una empresa no es insustituible, la capacidad gerencial se puede adquirir con dinero, mucha mas el resto de personal. Si bien la empresa en principio no funcionara al 100% de su capacidad, pero tan pronto como las acciones se tomen recuperara su estado normal, ya que cuenta con la información necesaria para tomar las decisiones pertinentes.
3. Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar? Conocedores de lo importante que la información es en una organización y detectando a la ilícita transmisión de esta, y dependiendo de la gravedad del caso creo conveniente tomar acciones legales ya que de ser el intruso negociador ilícito personal de la misma organización es traición a la confidencialidad de derechos reservados de dicha organización, esto por el lado del intruso; y por otra parte el como responsable es reestructurar las políticas de seguridad.
4.
¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa? -
Proteger los discos extraíbles -hoy principalmente usando la tecnología flash con USB- con la pestaña de seguridad.
-
Instalar un antivirus y actualizarlo de forma periódica, al menos una vez por semana.
-
Ejecutar el antivirus a todo el disco duro una vez al mes.
-
Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o que vienen adjuntos en un e-mail.
-
Configurar en propiedades de internet las páginas que se pueda visitar de acorde con la funcionalidad de la organización y la autorización para los que tengan acceso a la misma, ya que por intermedio de ciertas paginas de la web se introducen los virus a nuestra información en proceso que estemos realizando para posteriormente ser enviado a nuestra base de datos en donde comenzara la destrucción de datos.
-
5.
Controlar el acceso de extraños al computador.
Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué deberíamos hacer? -
Incrementar las políticas de seguridad.
-
Aplicar mayor presupuesto para el desarrollo de las políticas de seguridad, cuestión que hoy en día su aplicación es muy bajo.
-
Crear una especie de comisión que tenga por función: la gestión de seguridad, conformado por personal del departamento de informática (alto conocimiento), personal conocedor en infraestructura, y tal ves otros conocedores en cartografía.
-
Esta comisión elaborara y ejecutara planes de contingencia y otras normativas.
-
Además debe definirse una estrategia a seguir en caso de fallo.
Capítulo5 Introducción a la Gestión de la Seguridad 1. ¿Qué es y qué significa hacer un análisis de riesgos? Es el proceso de identificación y evaluación del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparándolo con el costo que significaría la prevención de este suceso. Su análisis no sólo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger. Información que se obtiene en un análisis de riesgo:
Determinación precisa de los recursos sensibles de la organización.
Identificación de las amenazas del sistema.
Identificación de las vulnerabilidades específicas del sistema.
Identificación de posibles pérdidas.
Identificación de la probabilidad de ocurrencia de una pérdida.
Derivación de contramedidas efectivas.
Identificación de herramientas de seguridad.
Implementación de un sistema de seguridad eficiente en costes y tiempo.
2. Explique el sentido de las ecuaciones B > P L y B e PL. B
e
P
L, significa que hay que implementar una medida de prevención,
porque tenemos que proteger un bien que es costoso y que su protección bien valdría la pena por la información valiosa que proporciona o si de ella dependiera el funcionamiento de la empresa. B " P L, significa que no es necesaria una medida de prevención, porque no tiene sentido alguno invertir más dinero en la protección del bien que el propio valor de éste.
3. Tras un estudio, obtenemos B > P L, ¿podemos estar totalmente tranquilos al no utilizar medida alguna de prevención? No, porque siempre suceden situaciones en la cual se tendrá que poner un nivel de seguridad, esto se demuestra con un ejemplo como la tragedia del los atentados de los ferrocarriles en España y lo del atentado del 11 de septiembre donde se perdió información importante de las empresas que operaban, a pesar de contar con bienes muy valiosos y no tan valiosos la situación fue muy desalentadora porque todo ese conjunto de información o bienes no tan valiosos se convirtieron en algo primordial el cual no se recupero. 4.
Explique qué significan los factores L y P en la ecuación B > P L.
B: es la carga o gasto que significa la prevención de una pérdida específica debido a una vulnerabilidad.
P: es la pprobabilidad de que se vea afectada dicha vulnerabilidad y ocurra esa pérdida específica.
L: es el impacto o coste total que significa la pérdida específica debido a esa vulnerabilidad que ha sido afectada por una amenaza.
Factor L (en B e P L) El factor de impacto total L es difícil de evaluar. Incluye daños a la información, a los equipos, pérdidas por reparación, por volver a levantar el sistema, pérdidas por horas de trabajo, etc. Siempre habrá una parte de valoración subjetiva. La pérdida de datos puede llevar a una pérdida de oportunidades por el llamado efecto cascada. En la organización debe existir una comisión especializada interna o externa que sea capaz de evaluar todas las posibles pérdidas y cuantificarlas.
Factor P (en B e P L) El factor P está relacionado con la determinación del impacto total L y depende del entorno en el que esté la posible pérdida. Como este valor es difícil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida. ±
Una vez se conoce P para un L dado, se obtiene la probabilidad de pérdida relativa de la ocurrencia P L que se comparará con B, el peso que nos supondría implantar la medida de prevención respectiva.
5.
¿Cuáles son los pasos a seguir en un análisis de riesgo de acuerdo a los factores de la ecuación de B > P L?
6. En algunos sistemas de gestión de información a veces prima más el elemento confidencialidad, en cambio en otros más el de integridad. Dé algunos ejemplos en que pueda cumplirse al menos en parte este escenario. ¿Qué opina respecto a una transacción electrónica? Se entiende la Confidencialidad como que la información pueda ser ³vista´ por quien tiene ese derecho y de acuerdo al nivel de acceso permitido, en este caso un ejemplo seria las distintas operaciones que realiza un cliente
en el banco o en un cajero, se mantendrá una clave el cual solo el cliente deberá saberlo. En cuanto a la Integridad, se refiere a la forma en que protegemos la información de cambios intencionales o accidentales no autorizados (prevenir que la información se contamine), en este caso podemos mencionar como ejemplo a las empresas bancarias que trabajan con almacenamiento de datos de sus clientes en la cual no se puede mostrar a todo el personal, sino a los que solo tiene el nivel de permiso y así mantener integra la información.
7. Comente el modelo de seguridad de Bell Lapadula. ¿Por qué se le llama el modelo de la tranquilidad? El modelo Bell-La Padula se desarrolló en 1976 por la organización Mitre fundada por el gobierno de los Estados Unidos para elaborar los estudios referentes a modelos de seguridad militar, este modelo consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Las propiedades indican las reglas para definir un estado seguro. Por lo tanto la realización de la operación depende de sí se cumplen o no estas propiedades. Este modelo busca preservar la confidencialidad de la información y no tiene en cuenta otros principios como integridad o disponibilidad.
Propiedad básica.- un sujeto solo puede leer los objetos cuyo nivel de seguridad sea menor o igual que el nivel de seguridad del sujeto.
Propiedad estrella.- Solo se permiten escrituras cuando el nivel de seguridad del sujeto es menor o igual que el nivel de seguridad del objeto.
Propiedad de acceso discrecional.- Se establecen los permisos que un sujeto tiene sobre un objeto.
8. Ud. es el responsable de seguridad y detecta que un empleado está robando información confidencial, ¿cómo reaccionaría? Aplicar las normas y reglamentos de seguridad que se dieron como protocolos de políticas de seguridad sobre el individuo detectado, ya que el objetivo de la seguridad de la información es proteger adecuadamente toda información que se encuentre dentro y de la empresa.
9. ¿Cuáles pueden ser las pérdidas en una empresa si no se cuenta con un adecuado Plan de Contingencia y sucede un desastre? Las empresas dependen hoy en día de los equipos informáticos y de todos los datos que hay allí almacenados (nóminas, clientes, facturas,...). Dependen también cada vez más de las comunicaciones a través de las redes de datos.
Pérdida de clientes.
Pérdida de imagen.
Pérdida de ingresos por beneficios.
Pérdida de ingresos por ventas y cobros.
Pérdida de ingresos por producción.
Pérdida de competitividad en el mercado.
Pérdida de credibilidad en el sector.
10. ¿Qué es un Plan de Contingencia y por qué es importante? Un Plan de Contingencia consiste en un estudio y análisis pormenorizado de las áreas que componen la organización y que nos servirá para establecer una política de recuperación ante un desastre. Es un conjunto de
datos estratégicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades.
11. Nuestra empresa está a medias entre el rubro distribución y el de las finanzas. ¿Resulta estratégico tener aquí un Plan de Contingencia? Sí, porque es muy importante para aumentar el nivel de seguridad para la empresa y también para sus clientes y personal, con un plan estratégico la empresa también gana en el conocimiento de sus fortalezas y sus debilidades. Pero si no lo hace, se expone a sufrir una pérdida irreparable mucho más costosa que la implantación de este plan.
12. ¿Qué soluciones tenemos para que un banco no se vea afectado por un desastre y pueda seguir trabajando con sus clientes con un tiempo de recuperación bajo o mínimo? ¿Cómo sería su coste? Tenemos que contratar los profesionales adecuados en temas de seguridad de información, para luego elaborar y construir el plan de contingencia requerida en la empresa, para después implantarla, la cual servirá para la protección de los datos almacenados de nuestros clientes, de esta manera el nivel de seguridad será muy confiable y permitirá el acceso de manera instantánea a toda la información que el banco haya almacenado. Logrando así un costo de pago menor por la contratación de personal, ya que si no contaría con este plan el costo sería más elevado debido a la pérdida de clientes.
13. ¿Se pueden prever situaciones extremas como lo acontecido con las torres gemelas? ¿En que tipo de empresas o instituciones no deben descartarse estos extremos? ¿En una empresa que vende coches? Se pueden prevenir muchas situaciones parecidas al atentado de las torres gemelas, siempre y cuando la empresa tome la decisión de contratar
personal calificado y profesional en los temas de seguridad, de esta manera podrá fortalecer el nivel de seguridad de la información manejada y las constantes amenazas que se da por parte de personas ajenas a dicha empresa. Cada empresa siempre debe no descartar la posibilidad de adquirir el nivel de seguridad apropiada, por ejemplo: Los Aeropuertos son empresas en la cual ofrecen un servicio de transporte por medio de las líneas aéreas, esta empresa debe hacerle sentir a los clientes que no sufrirán alguna amenaza; otro ejemplo seria los Bancos, los Hoteles de cinco estrellas, etc. Es importante no descartar estos extremos en una empresa de automóviles, si bien es cierto existen muchas empresas fabricantes de autos y siempre están en constante competencia de ventas. Desde este punto se puede decir que las empresas dedicadas a este rubro sufrirán constantes amenazas de infiltración de personas ajenas, para manipular los autos que se venden y así el cliente quedara insatisfecho. En este caso se debe crear un nivel de seguridad que permita monitorear las instalaciones de la empresa y la de los empleados.
Capítulo 6. Teoría de la Información 1. Al despertar ponemos la radio y escuchamos noticias que no nos llaman la atención. ¿Por qué decimos que no había información? Porque la información transmitida no tiene utilidad ni sorpresa además se esperaba la probabilidad de recibir un mensaje nuevo.
2. Justifique la definición logarítmica de cantidad de información, es decir la razón de que c i = - log (p i). Para un suceso i, que tiene una probabilidad Pi de que suceda, diremos
que
hemos
información (recuerden
recibido que
C(i)=-Log(Pi)
unidades
de
seguimos usando logaritmos en
base 2). Como la probabilidad de que suceda dicho suceso es Pi, la cantidad de información PROMEDIO que nos da el suceso i es Pi*C(i), o lo que es lo mismo, -Pi*Log (Pi). Y si sumamos la cantidad de información media de todos
los sucesos i obtendremos la cantidad de información
promedio que nos da el conjunto de N sucesos: H = -P1*Log (P1)-P2*Log (P2)-P3*Log (P3)-...-PN*Log(PN). A
esa cantidad la llamaremos ENTROPÍA. Hablando
coloquialmente, viene a darnos una idea del número medio de bits necesarios para codificar cada uno de los estados posibles de un suceso. Puesto que el logaritmo de un número positivo
menor que la unidad es negativo, la entropía definida así tiene un valor cero o positivo. 3. ¿Por qué usamos la base 2 en el logaritmo que define c i? Para la representación binaria donde el bit esta compuesto por 2 estados el 0 y el1
4.
¿Cuál es el número mínimo -e inteligente- de preguntas que hay que hacer para pasar de la incertidumbre a la certeza en un sistema de n estados equiprobables? ¿Y si ahora no son equiprobables? Equiprobables Si n = numero de estados y por el fenómeno binario ci = logb (n) donde b=2 entonces el número buscado de preguntas debe ser un x donde: X= logb (n) verificando n= 2^x
No son equiprobables ci = log (Ii / If) = log Ii - log If 5.
¿Por qué la entropía es no nula y se anula si y sólo si uno de los estados de la variable es igual a la unidad? Por definición de entropía H(X) = -
p(xi) log2 p(xi)
Entonces como siempre va a existir una probabilidad p(xi) siempre será mayor que cero p(xi)>0; entonces H(x) será mayor que cero. Se anula sí y sólo si uno de los estados de la variable es igual a la unidad. Si cualquier de los estados p (xi)= 1 entonces los demás estados tendrán que ser cero para que se cumpla con la propiedad de probabilidad que:
n Pi=1 i=1
6. Codificamos en binario un sistema con 2 56 estados equiprobables. Si no usamos un codificador óptimo, ¿cuántos bits son necesarios? Mediante un codificador óptimo, ¿usaremos más o menos bits?
Si
no
usamos
un
codificado
óptimo
tenemos
Ci= log2N= log 2 256= log2 2^8=8* log2 2=8 Por lo tanto necesitamos 8 bits Mediante un codificador óptimo tendremos: Como n=25 6
= - log2 [1/p(x)] =
- [log2 1- log2
p(x)] = log2 256=8 Por lo tanto necesitamos 8 bits
7. ¿Qué representa la expresión log 2 [1/p(x)] en la entropía H(X)? Si p(x1)=0,6; p(x 2)=0,3; p(x3)=0,1 calcule log 2 [1/p(x)]. ¿Qué opina? Si h es la entropía del evento x i perteneciente a un conjunto X de eventos.
p (xi) es la probabilidad de ocurrencia del evento xi. log2 [1/p(x)] representará el número necesario de bits para codificar el mensaje X en un codificador óptimo p(x1)=0,6 = 60% de probabilidad entonces log2 [1/0,6] = 0.64=H(x) p(x2)=0,3 = 3 0% de probabilidad entonces log2 [1/0,3] =1.74 =H(x) p(x3)=0,1=10% de probabilidad entonces log2 [1/0,1] = 3.32 =H(x)
Opinión: A mayor probabilidad menor entropía
8. Definimos un alfabeto con 71 elementos (mayúsculas y minúsculas, minúsculas acentuadas, dígitos, punto, coma). Si estos elementos son equiprobables, ¿cuál es la ratio absoluta de este alfabeto? R=H(x) = log271
2R=2 log271 2R=71 R log2= log271 R=log71 log2=6,149
9. ¿La ratio verdadera es mayor o menor que la absoluta? ¿Por qué? La radio verdadera es menor que la absoluta, por lo siguiente: Ratio Absoluta R=H(x) Ratio Verdadera r=H(x)/N
10. Un alfabeto consta de 8 elementos equiprobables. ¿Cuántos posibles mensajes de tamaño
4
existen? De éstos, ¿cuántos mensajes podrían
tener sentido si esos 8 elementos representan al idioma castellano? DATOS: N= 8 N° de mensajes posibles = 2^R*N N° de mensajes con sentido= 2^r*N R=H(x)= log28 R= log223 R=3 log22 R=3 Ahora r=R*N=3*8=24 N° de mensajes posibles = 2^R*N=2^3*8=224= 16777216 N° de mensajes con sentido= 2r*N=2^(3*8)/8=2^3=8
11. ¿Cuándo decimos que un sistema tiene secreto perfecto? En un sistema real, ¿es eso posible? Piense en algún ejemplo y coméntelo. La probabilidad p de enviar un mensaje M con texto en claro p(M) o probabilidad a priori será igual a la probabilidad p de que, conocido un
criptograma C, éste se corresponda a un mensaje M cifrado con la clave K. Esta última o probabilidad a posteriori es p C(M).
Software CripClas: http://www.criptored.upm.es/software/sw_m 001c.htm
1. Encuentre la entropía del mensaje M = MI MAMA ME MIMA, compárela con el resultado de la diapositiva correspondiente, 33 bits para codificar 15 caracteres: 33/1 5 = 2,2. ¿Por qué no coinciden? Repita este cálculo ahora con el mensaje M = RARORARO y saque conclusiones. Porque el método de cálculo obliga a hacer redondeo de bit´s como mostramos en el ejercicio, y si la letra que más se repite es el redondeo mayor entonces será mayor el número de bits a transmitir. 2. Encuentre la entropía de M = ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
es decir el alfabeto en castellano módulo 27, y compárela con el valor que aparece en la dispositiva correspondiente . Según criptored La entropía es H (m)= 4. 75
Según la diapositiva En el caso que correspondería a un mensaje cifrado de forma perfecta, la probabilidad de cada una de las 27 letras es de 1/27, Con lo que su entropía sería -2 7*(1/27)* log2 (1/27), lo que equivale a log2 (27)=4.7548 bits/símbolo.
3. ¿Cómo son las entropías de M = TE AMO y M = Te amo? ¿Por qué? Según criptored M = TE AMO H (M)= 2.32 M = Te amo H (M)= 2.32
Porque: la cadena del mensaje es la misma y no diferencia mayúsculas de minúsculas.
4.
Copie en el portapapeles todas estas preguntas, guarde el archivo con el nombre prtema6.txt y encuentre su entropía. Encuentre luego la entropía de otros archivos txt, grandes y pequeños, y saque conclusiones. Según criptored -
Mensaje de 2 154 palabras
H (M1) = 4.09 -
Mensaje de 4 366 palabras
H (M2) = 4.04 -
Archivo de la palabra: sistemas
H(s) = 2.52 Archivo con mensaje: el sistema es vulnerable a los ataques de virus H(s) = 3.55
Capítulo7 Teoría de los Números 1. ¿Qué significa para la criptografía el homomorfismo de los enteros? Significa o es la herramienta que nos permite trabajar con números muy grandes.
2. Si una función de cifra multiplica el mensaje por el valor a dentro del cuerpo n, ¿para qué nos sirve conocer el inverso de a en n?
Debemos encontrar el n -1 para descifrar el mensaje.
3. En un cuerpo de cifra n, ¿existen siempre los inversos aditivos y los inversos multiplicativos? ¿Debe cumplirse alguna condición? En la operación suma siempre existirá el inverso o valor identidad de la adición (0) para cualquier resto del cuerpo. Su valor es único. En la operación producto, de existir un inverso o valor de identidad de la multiplicación ( 1) éste es único y la condición para ello es que el número y el módulo sean primos entre sí. Por ejemplo para n = 4, el resto 2 no tendrá inverso multiplicativo, en cambio el resto 3 sí.
4.
En un cuerpo n el inverso de a es a ±1, ¿es ese valor único? ¿Por qué? Si es un valor único, porque con este valor podemos descifrar, ya que algunas veces tiene que cumplir algunas condiciones.
5.
Cifraremos en un cuerpo n = 131. ¿Cuál es el valor del CCR? ¿Cuál es valor del CRR? ¿Qué valores podemos cifrar? CCR = {0, 1, 2, ... n- 1} CCR (131) = { 0, 1, 2, 3, « , 130 } Si n es primo CRR = CCR - 1 = { 0, 1, 2, « , 130 }
6. Para cifrar un mensaje M = 10 4 debemos elegir el cuerpo de cifra entre el valor n = 127 y n = 133. ¿Cuál de los dos usaría y por qué? n = 127 es el único que cumple la propiedad de ser primos
7. ¿Qué nos dice la función J(n) de Euler? ¿Para qué sirve?
El Indicador o Función de Euler J(n) nos entregará el número de elementos del CRR. Nos sirve para representar cualquier número n de cuatro formas: a) n es un número primo. b) n se representa como n = p k con p primo y k entero. c) n es el producto n = p*q con p y q primos.
d) n es un número cualquiera, forma genérica: t
n = p1e1 p2e2 ... ptet = 4 piei i=1
8. ¿Qué papel cumple el algoritmo extendido de Euclides en la criptografía? ¿Por qué es importante? ¿En qué se basa?
Siempre podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de Euclides que es el método más rápido y práctico. Se basa en el Método del Resto.
9. Usando el algoritmo extendido de Euclides calcule los siguientes inversos: inv (7, 19);
inv (21, 52), inv (11, 33), inv ( 47, 41).
¿Por qué es importante? ¿En qué se basa? 37 = 1 * 30 + 7
--> 7 = 37 - 1 * 30
--> 7 = 37 - 1 * 30
30 = 4 * 7 + 2
--> 2 = 30 - 4 * 7
--> 2 = 3 0 - 4 * (37 - 1 * 30) = 5 * 30
--> 1 = 7 - 3 * 2
--> 1 = (37 - 1 * 30) - 3 (5 * 3 0 - 4 *
- 4 * 37 7=3*2+1
37) 2= 2*1+0
--> 1 = 13 * 37 - 16 * 21 mod 37
37
1
4
3
2
30
7
2
1
0
El inv (30, 37) = -16 -16 + 37 = 21 inv (30, 37) = 21
10. Usando el algoritmo extendido de Euclides calcule los siguientes inversos: inv (7, 19);
inv (21, 52), inv (11, 33), inv ( 47, 41).
19 = 2 * 7 + 5
--> 5 = 19 - 2 * 7
--> 5 = 19 - 2 * 7
7=1*5+2
--> 2 = 7 - 1 * 5
--> 2 = 7 - 1 * (19 - 2 * 7) = 3 * 7 - 1 * 19
5=2*2+ 1
--> 1 = 5 - 2 * 2
--> 1 = (19 - 2 * 7) - 2 (3 * 7 - 1 * 19)
2= 2*1+0
19
--> 1 = 3 * 19 - 8 * 7 mod 19
2
1
2
2
7
5
2
1
0
El inv (7, 19) = -8 -8 + 19 = 11 Rpta: inv (7, 19) = 11 52 = 2 * 21 + 10
--> 10 = 52 - 2 * 2 1
21 = 2 * 10 + 1
--> 1 = 21 - 2 * 10
--> 10 = 52 - 2 * 2 1 = --> 1 = 21 - 2 * (52 - 2 * 2 1) = 5 * 2 1 - 2 * 52
10 = 10 * 1 + 0
52
--> 1 = 5 * 21 - 2 * 52 mod 37
2
2
10
21
10
1
0
El inv (21, 52) = 5 5 + 37 = 42 Rpta: inv (21, 52) = 42 33 = 3 * 11 + 0
--> 3 = 33 - 3 * 11
--> 3 = 33 - 3 * 11 mod 33
3 33
11
0
El inv (11, 33) = -3 -3 + 33 = 30 Rpta: inv (11, 33) = 30 47 = 1 * 41 + 6
--> 6 = 47 - 1 * 41
41 = 6 * 6 + 5
--> 5 = 41 - 6 * 6
--> 6 = 47 - 1 * 41 --> 5 = 41 - 6 * (47 - 1 * 41) = 7 * 41 - 6 *
47 6=1*5+1
--> 1 = 6 - 1 * 5
--> 1 = (47 - 1 * 41) - 1 (7 * 41 - 6 * 47)
5= 5*1+0 47
--> 1 = 7 * 47 - 8 * 41 mod 47
1
6
1
5
41
6
5
1
El inv (41, 47) = -8 -8 + 47 = 39 Rpta: inv ( 41, 47) = 39
0
11. Si en el cuerpo n = 3 7 el inv (21, 37) = 30, ¿cuál es el inv (3 0, 37)? 12. Usando el algoritmo extendido de Euclides calcule los siguientes inversos:
inv (7, 19); inv (21, 52), inv (11, 33), inv (4 7, 41). 13. ¿Cuántas soluciones xi hay en la expresión 8 x mod 2 0 = 12? Explique lo
que sucede. ¿Tendría esto interés en criptografía? n = 20 n = 22 * 5 =d1 * d2 = 4 * 5 Como n = d2 existirán 2 soluciones de Xi a * x1 mod d1 = b mod d 1 8 * x1 mod 4 = 12 mod 4 = 0 a * x2 mod d2 = b mod d2 8 * x2 mod 5 = 12 mod 5 = 2
14. ¿Qué viene a significar el Teorema del Resto Chino? Aunque aún no lo ha estudiado, ¿le ve alguna utilidad en criptografía? En el desarrollo del propio algoritmo del Teorema del Resto Chino para encontrar un inverso hay que calcular otros inversos lo que no tiene sentido alguno.
15. Calcule inv (121, 393) usando el Teorema del Resto Chino.
16. Defina lo que es una raíz primitiva o generador de un cuerpo. ¿Es necesario que ese cuerpo sea un primo? Un generador o raíz primitiva de un número primo p es aquel valor que, elevado a todos los restos del cuerpo reducido módulo n, genera todo el cuerpo.
17. ¿Cuántos generadores podemos esperar en el cuerpo p = 17? Y si ahora p = 7, ¿cuántos generadores habrá? Compruébelo calculando todos los exponentes del conjunto completo de restos de p = 7. Cuando p = 17 Se esperan entre 5 y 6 generadores Cuando p = 7 Se esperan 2 generadores Como p = 7
p-1 = 6 = 2 * 3; luego:
Si se cumple g(p-1)/qi mod p
q1 = 2
1 qi; entonces g será un generador de p
2(7-1)/2 mod 7 = 23 mod 7 = 1 2(7-1)/3 mod 7 = 22 mod 7 = 4 El resto 2 no es generador 3(7-1)/2 mod 7 = 33 mod 7 = 6 3(7-1)/3 mod 7 = 32 mod 7 = 2 ³ El resto 3 si es generador ´ 4(7-1)/2 mod 7 = 43 mod 7 = 1 4(7-1)/3 mod 7 = 42 mod 7 = 2 El resto 4 no es generador 5(7-1)/2 mod 7 = 53 mod 7 = 6 5(7-1)/3 mod 7 = 52 mod 7 = 4 ³ El resto 5 si es generador ³ 6(
7-1)/2
mod 7 = 63 mod 7 = 6
6(
7-1)/3
mod 7 = 62 mod 7 = 1 El resto 6 no es generador
18. ¿Cómo se define un primo seguro? ¿Cuántos generadores tiene?
Un número primo p se dice que es un primo seguro o primo fuerte si: p = 2*p¶ + 1 (con p¶ también primo). Por ejemplo: Si p¶ = 11, luego p = 2* 11 + 1 = 23 (es primo y es seguro) En este caso la tasa de números generadores del cuerpo será mayor que en el caso anterior (con p = 13 era del 3 0%). Casi la mitad de los números del grupo serán generadores en p.
19. A partir de los valores p¶ = 13, p¶ = 17, p¶ = 19 y p¶ = 23 queremos obtener un primo seguro, ¿con cuál o cuáles de ellos lo logramos? Si p¶ = 13 p = 2 * 13 + 1 = 27 No es primo Si p¶ = 17 p = 2 * 17 + 1 = 35 No es primo Si p¶ = 19 p = 2 * 19 + 1 = 39 No es primo Si p¶ = 23 p = 2 * 23 + 1 = 47 Es primo y es Seguro
20. Usando el algoritmo de exponenciación rápida calcule los siguientes valores: 23 32 mod 51; 100125 mod 201; 1.000 100.000 mod 2.500. 2332 mod 51 i=6 b6=1 x = 1223 mod 51
= 23
i=5 b5=0 x = 232 mod 51
= 19 x = 19
i=4 b4=0 x = 192 mod 51 = 4 i=3 b3=0 x = 42 mod 51
x = 23
x=4
= 16
x = 16
i=2 b2=0 x = 162 mod 51
= 1 x=1
i=1 b1=0 x = 12 mod 51 = 1
x=1
Software CripClas: http://www.criptored.upm.es/software/sw_m 001c.htm 1. Calcule 237 mod 10; 1452 mod 314; 31 mod 49; 3565 mod 115.
237 mod 10=7 1452 mod 314=196
31 mod 49=31 3565 mod 115=0 2. Calcule mcd (384, 42); mcd (1234; 56); mcd (23, 5); mcd (3 71, 97). mcd (384, 42)=6 mcd (1234; 56)=2 mcd (23, 5)=1 mcd (371, 97)=1 3. Calcule J(7); J(77); J(131); J(200). J(7)=6 J(77)=60 J(131)=130 J(200)=80
4. Calcule inv (5, 27); inv (12, 133); inv (21, 25); inv (63, 189). inv (5, 27)=11 inv (12, 133)=122 inv (21, 25)=6 inv (63, 189)=ambos números no son primos entre si