You are on page 1of 28

UNIVERSIDAD NACIONAL DE UCAYALI

Facultad de Ingeniera de Sistemas y de Ingeniera Civil Escuela Profesional Ingeniera de Sistemas

TRABAJO PARA EXAMEN PARCIAL

CURSO

SEGURIDAD INFORMTICA

DOCENTE :

ING. RONALD HAROLD ULLOA GLVEZ

AUTOR

BLAZ ARTEAGA, NIXON GLAUBER

YARINACOCHA_PER 2010

CAPTULO INTRODUCCIN A LA SEGURIDAD INFORMTICA

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. El valor de los datos.- ya que el conjunto de datos conforman la informacin que sirve la para la toma de decisiones. La necesidad de estos datos es evidente para la planificacin estratgica a largo plazo como para la planificacin estratgica a corto plazo, adems de servir para el estudio de las desviaciones y efectos de las acciones correctoras; los datos forman la parte vital para el control en una organizacin u otra.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? Seguridad fsica.- porque habla de equipos o sea de hardware, quienes son afectados por este tipo de amenaza.

3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin? Es una amenaza de modificacin o de generacin.

4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? Si el interceptor puede cambiar la clave. 5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando? Ataque por fuerza bruta 6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? Buscamos la integridad Buscamos la confidencialidad 7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? Porque la clave es protegida en ambos extremos.

8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. Que la clave privada del emisor llega como clave publica al receptor. Y que la clave publica del emisor es clave privada para el receptor. 9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? Integridad. Confidencialidad. 10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira?

11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms?

Las claves segn formula son: 45. No lo es la tendencia debera acercarse a 100. Las claves segn formula son: 55.

Captulo 4 Calidad de Informacin y Programas Malignos 1. Qu diferencia hay entre el concepto de informacin y su calidad segn lo entienda una empresa o los estudios de ingeniera? Segn la empresa.- De hecho, en la actualidad, las organizaciones consideran que la informacin es un bien ms de su activo y, en muchos casos, prioritario sobre los restantes. Y que a travs del intercambio de mensajes entre las personas se ejecuta y desarrolla el funcionamiento de la organizacin

Segn la Ingeniera.almacenada

la informacin es transmitida, procesada

mediante las tecnologas de la informacin. Esta

informacin es la parte fundamental en el desarrollo y mantenimiento de una organizacin, ya que a travs de su proceso y anlisis permitirn tomar las decisiones correctas y oportunas.

2. Por qu se dice que la informacin de una empresa es su activo ms valioso? Compare este activo con el personal de la misma y pngase en situaciones en las que ambos se pierden, qu situacin podra ser es ms perjudicial para la continuidad de dicha empresa? La informacin como activo ms valioso.- la informacin es nica e irremplazable en una empresa, es confidencial, tanto as que al perder parte de dicha informacin la empresa puede ser causa de una liquidacin u el comienzo para la cada y posterior desaparicin de la misma. La perdida de tal activo dejara de canalizar el buen funcionamiento gerencial y administrativo de la empresa aunque su personal sea el mismo.

El personal de la empresa.- el personal que labora en una empresa no es insustituible, la capacidad gerencial se puede adquirir con dinero, mucha mas el resto de personal. Si bien la empresa en principio no funcionara al 100% de su capacidad, pero tan pronto como las acciones se tomen recuperara su estado normal, ya que cuenta con la informacin necesaria para tomar las decisiones pertinentes. 3. Como responsables de seguridad hemos detectado que alguien est realizando acciones no lcitas, por ejemplo copias no autorizadas de informacin. Qu actitud debemos tomar? Conocedores de lo importante que la informacin es en una organizacin y detectando a la ilcita transmisin de esta, y dependiendo de la gravedad del caso creo conveniente tomar acciones legales ya que de ser el intruso negociador ilcito personal de la misma organizacin es traicin a la confidencialidad de derechos reservados de dicha organizacin, esto por el lado del intruso; y por otra parte el como responsable es reestructurar las polticas de seguridad.

4. Qu medidas podran ser las ms adecuadas de cara a minimizar los ataques por virus en nuestra empresa? Proteger los discos extrables -hoy principalmente usando la tecnologa flash con USB- con la pestaa de seguridad. Instalar un antivirus y actualizarlo de forma peridica, al menos una vez por semana. Ejecutar el antivirus a todo el disco duro una vez al mes. Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o que vienen adjuntos en un e-mail.

Configurar en propiedades de internet las pginas que se pueda visitar de acorde con la funcionalidad de la organizacin y la autorizacin para los que tengan acceso a la misma, ya que por intermedio de ciertas paginas de la web se introducen los virus a nuestra informacin en proceso que estemos realizando para posteriormente ser enviado a nuestra base de datos en donde comenzara la destruccin de datos.

Controlar el acceso de extraos al computador.

5. Si deseamos que nuestra empresa est debidamente protegida tanto fsica como lgicamente, qu deberamos hacer? Incrementar las polticas de seguridad. Aplicar mayor presupuesto para el desarrollo de las polticas de seguridad, cuestin que hoy en da su aplicacin es muy bajo. Crear una especie de comisin que tenga por funcin: la gestin de seguridad, conformado por personal del departamento de informtica (alto conocimiento), personal conocedor en infraestructura, y tal ves otros conocedores en cartografa. Esta comisin elaborara y ejecutara planes de contingencia y otras normativas. Adems debe definirse una estrategia a seguir en caso de fallo.

Captulo5 Introduccin a la Gestin de la Seguridad 1. Qu es y qu significa hacer un anlisis de riesgos? Es el proceso de identificacin y evaluacin del riesgo a sufrir un ataque y perder datos, tiempo y horas de trabajo, comparndolo con el costo que significara la prevencin de este suceso. Su anlisis no slo nos lleva a establecer un nivel adecuado de seguridad, sino que permite conocer mejor el sistema que vamos a proteger. Informacin que se obtiene en un anlisis de riesgo:  Determinacin precisa de los recursos sensibles de la organizacin.  Identificacin de las amenazas del sistema.  Identificacin de las vulnerabilidades especficas del sistema.  Identificacin de posibles prdidas.  Identificacin de la probabilidad de ocurrencia de una prdida.  Derivacin de contramedidas efectivas.  Identificacin de herramientas de seguridad.  Implementacin de un sistema de seguridad eficiente en costes y tiempo. 2. Explique el sentido de las ecuaciones B > PL y B e PL. B e P  L, significa que hay que implementar una medida de prevencin, porque tenemos que proteger un bien que es costoso y que su proteccin bien valdra la pena por la informacin valiosa que proporciona o si de ella dependiera el funcionamiento de la empresa. B " P  L, significa que no es necesaria una medida de prevencin, porque no tiene sentido alguno invertir ms dinero en la proteccin del bien que el propio valor de ste.

3. Tras un estudio, obtenemos B > PL, podemos estar totalmente tranquilos al no utilizar medida alguna de prevencin? No, porque siempre suceden situaciones en la cual se tendr que poner un nivel de seguridad, esto se demuestra con un ejemplo como la tragedia del los atentados de los ferrocarriles en Espaa y lo del atentado del 11 de septiembre donde se perdi informacin importante de las empresas que operaban, a pesar de contar con bienes muy valiosos y no tan valiosos la situacin fue muy desalentadora porque todo ese conjunto de informacin o bienes no tan valiosos se convirtieron en algo primordial el cual no se recupero. 4. Explique qu significan los factores L y P en la ecuacin B > PL.  B: es la carga o gasto que significa la prevencin de una prdida especfica debido a una vulnerabilidad.  P: es la pprobabilidad de que se vea afectada dicha vulnerabilidad y ocurra esa prdida especfica.  L: es el impacto o coste total que significa la prdida especfica debido a esa vulnerabilidad que ha sido afectada por una amenaza. Factor L (en B e P  L) El factor de impacto total L es difcil de evaluar. Incluye daos a la informacin, a los equipos, prdidas por reparacin, por volver a levantar el sistema, prdidas por horas de trabajo, etc. Siempre habr una parte de valoracin subjetiva. La prdida de datos puede llevar a una prdida de oportunidades por el llamado efecto cascada. En la organizacin debe existir una comisin especializada interna o externa que sea capaz de evaluar todas las posibles prdidas y cuantificarlas.

Factor P (en B e P  L) El factor P est relacionado con la determinacin del impacto total L y depende del entorno en el que est la posible prdida. Como este valor es difcil de cuantificar, dicha probabilidad puede asociarse a una tendencia o frecuencia conocida. Una vez se conoce P para un L dado, se obtiene la probabilidad de prdida relativa de la ocurrencia PL que se comparar con B, el peso que nos supondra implantar la medida de prevencin respectiva. 5. Cules son los pasos a seguir en un anlisis de riesgo de acuerdo a los factores de la ecuacin de B > PL?

6. En algunos sistemas de gestin de informacin a veces prima ms el elemento confidencialidad, en cambio en otros ms el de integridad. D algunos ejemplos en que pueda cumplirse al menos en parte este escenario. Qu opina respecto a una transaccin electrnica? Se entiende la Confidencialidad como que la informacin pueda ser vista por quien tiene ese derecho y de acuerdo al nivel de acceso permitido, en este caso un ejemplo seria las distintas operaciones que realiza un cliente

en el banco o en un cajero, se mantendr una clave el cual solo el cliente deber saberlo. En cuanto a la Integridad, se refiere a la forma en que protegemos la informacin de cambios intencionales o accidentales no autorizados (prevenir que la informacin se contamine), en este caso podemos mencionar como ejemplo a las empresas bancarias que trabajan con almacenamiento de datos de sus clientes en la cual no se puede mostrar a todo el personal, sino a los que solo tiene el nivel de permiso y as mantener integra la informacin.

7. Comente el modelo de seguridad de Bell Lapadula. Por qu se le llama el modelo de la tranquilidad? El modelo Bell-La Padula se desarroll en 1976 por la organizacin Mitre fundada por el gobierno de los Estados Unidos para elaborar los estudios referentes a modelos de seguridad militar, este modelo consiste en dividir el permiso de acceso de los usuarios a la informacin en funcin de etiquetas de seguridad. Las propiedades indican las reglas para definir un estado seguro. Por lo tanto la realizacin de la operacin depende de s se cumplen o no estas propiedades. Este modelo busca preservar la confidencialidad de la informacin y no tiene en cuenta otros principios como integridad o disponibilidad.  Propiedad bsica.- un sujeto solo puede leer los objetos cuyo nivel de seguridad sea menor o igual que el nivel de seguridad del sujeto.  Propiedad estrella.- Solo se permiten escrituras cuando el nivel de seguridad del sujeto es menor o igual que el nivel de seguridad del objeto.

 Propiedad de acceso discrecional.- Se establecen los permisos que un sujeto tiene sobre un objeto. 8. Ud. es el responsable de seguridad y detecta que un empleado est robando informacin confidencial, cmo reaccionara? Aplicar las normas y reglamentos de seguridad que se dieron como protocolos de polticas de seguridad sobre el individuo detectado, ya que el objetivo de la seguridad de la informacin es proteger adecuadamente toda informacin que se encuentre dentro y de la empresa. 9. Cules pueden ser las prdidas en una empresa si no se cuenta con un adecuado Plan de Contingencia y sucede un desastre? Las empresas dependen hoy en da de los equipos informticos y de todos los datos que hay all almacenados (nminas, clientes, facturas,...). Dependen tambin cada vez ms de las comunicaciones a travs de las redes de datos.  Prdida de clientes.  Prdida de imagen.  Prdida de ingresos por beneficios.  Prdida de ingresos por ventas y cobros.  Prdida de ingresos por produccin.  Prdida de competitividad en el mercado.  Prdida de credibilidad en el sector. 10. Qu es un Plan de Contingencia y por qu es importante? Un Plan de Contingencia consiste en un estudio y anlisis pormenorizado de las reas que componen la organizacin y que nos servir para establecer una poltica de recuperacin ante un desastre. Es un conjunto de

datos estratgicos de la empresa y que se plasma en un documento con el fin de protegerse ante eventualidades. 11. Nuestra empresa est a medias entre el rubro distribucin y el de las finanzas. Resulta estratgico tener aqu un Plan de Contingencia? S, porque es muy importante para aumentar el nivel de seguridad para la empresa y tambin para sus clientes y personal, con un plan estratgico la empresa tambin gana en el conocimiento de sus fortalezas y sus debilidades. Pero si no lo hace, se expone a sufrir una prdida irreparable mucho ms costosa que la implantacin de este plan. 12. Qu soluciones tenemos para que un banco no se vea afectado por un desastre y pueda seguir trabajando con sus clientes con un tiempo de recuperacin bajo o mnimo? Cmo sera su coste? Tenemos que contratar los profesionales adecuados en temas de seguridad de informacin, para luego elaborar y construir el plan de contingencia requerida en la empresa, para despus implantarla, la cual servir para la proteccin de los datos almacenados de nuestros clientes, de esta manera el nivel de seguridad ser muy confiable y permitir el acceso de manera instantnea a toda la informacin que el banco haya almacenado. Logrando as un costo de pago menor por la contratacin de personal, ya que si no contara con este plan el costo sera ms elevado debido a la prdida de clientes. 13. Se pueden prever situaciones extremas como lo acontecido con las torres gemelas? En que tipo de empresas o instituciones no deben descartarse estos extremos? En una empresa que vende coches? Se pueden prevenir muchas situaciones parecidas al atentado de las torres gemelas, siempre y cuando la empresa tome la decisin de contratar

personal calificado y profesional en los temas de seguridad, de esta manera podr fortalecer el nivel de seguridad de la informacin manejada y las constantes amenazas que se da por parte de personas ajenas a dicha empresa. Cada empresa siempre debe no descartar la posibilidad de adquirir el nivel de seguridad apropiada, por ejemplo: Los Aeropuertos son empresas en la cual ofrecen un servicio de transporte por medio de las lneas areas, esta empresa debe hacerle sentir a los clientes que no sufrirn alguna amenaza; otro ejemplo seria los Bancos, los Hoteles de cinco estrellas, etc. Es importante no descartar estos extremos en una empresa de automviles, si bien es cierto existen muchas empresas fabricantes de autos y siempre estn en constante competencia de ventas. Desde este punto se puede decir que las empresas dedicadas a este rubro sufrirn constantes amenazas de infiltracin de personas ajenas, para manipular los autos que se venden y as el cliente quedara insatisfecho. En este caso se debe crear un nivel de seguridad que permita monitorear las instalaciones de la empresa y la de los empleados.

Captulo 6. Teora de la Informacin 1. Al despertar ponemos la radio y escuchamos noticias que no nos llaman la atencin. Por qu decimos que no haba informacin? Porque la informacin transmitida no tiene utilidad ni sorpresa adems se esperaba la probabilidad de recibir un mensaje nuevo. 2. Justifique la definicin logartmica de cantidad de informacin, es decir la razn de que ci = - log (pi). Para un suceso i, que tiene una probabilidad Pi de que suceda, diremos que hemos recibido que C(i)=-Log(Pi) unidades de informacin (recuerden seguimos usando logaritmos en

base 2). Como la probabilidad de que suceda dicho suceso es Pi, la cantidad de informacin PROMEDIO que nos da el suceso i es Pi*C(i), o lo que es lo mismo, -Pi*Log (Pi). Y si sumamos la cantidad de informacin media de todos los sucesos i obtendremos la cantidad de informacin promedio que nos da el conjunto de N sucesos: H = -P1*Log (P1)-P2*Log (P2)-P3*Log (P3)-...-PN*Log(PN). A esa cantidad la llamaremos ENTROPA. Hablando

coloquialmente, viene a darnos una idea del nmero medio de bits necesarios para codificar cada uno de los estados posibles de un suceso. Puesto que el logaritmo de un nmero positivo menor que la unidad es negativo, la entropa definida as tiene un valor cero o positivo. 3. Por qu usamos la base 2 en el logaritmo que define ci? Para la representacin binaria donde el bit esta compuesto por 2 estados el 0 y el1

4. Cul es el nmero mnimo -e inteligente- de preguntas que hay que hacer para pasar de la incertidumbre a la certeza en un sistema de n estados equiprobables? Y si ahora no son equiprobables? Equiprobables Si n = numero de estados y por el fenmeno binario ci = logb (n) donde b=2 entonces el nmero buscado de preguntas debe ser un x donde: X= logb (n) verificando n= 2^x No son equiprobables ci = log (Ii / If) = log Ii - log If 5. Por qu la entropa es no nula y se anula si y slo si uno de los estados de la variable es igual a la unidad? Por definicin de entropa H(X) = p(xi) log2 p(xi) Entonces como siempre va a existir una probabilidad p(xi) siempre ser mayor que cero p(xi)>0; entonces H(x) ser mayor que cero. Se anula s y slo si uno de los estados de la variable es igual a la unidad. Si cualquier de los estados p (xi)=1 entonces los dems estados tendrn que ser cero para que se cumpla con la propiedad de probabilidad que: n Pi=1 i=1 6. Codificamos en binario un sistema con 256 estados equiprobables. Si no usamos un codificador ptimo, cuntos bits son necesarios? Mediante un codificador ptimo, usaremos ms o menos bits?

Si

no

usamos

un

codificado

ptimo

tenemos

Ci= log2N= log2 256= log2 2^8=8* log2 2=8 Por lo tanto necesitamos 8 bits Mediante un codificador ptimo tendremos: Como n=256 p(x)] = log2 256=8 Por lo tanto necesitamos 8 bits 7. Qu representa la expresin log2 [1/p(x)] en la entropa H(X)? Si p(x1)=0,6; p(x2)=0,3; p(x3)=0,1 calcule log2 [1/p(x)]. Qu opina? Si h es la entropa del evento xi perteneciente a un conjunto X de eventos. p (xi) es la probabilidad de ocurrencia del evento xi. log2 [1/p(x)] representar el nmero necesario de bits para codificar el mensaje X en un codificador ptimo p(x1)=0,6 = 60% de probabilidad entonces log2 [1/0,6] = 0.64=H(x) p(x2)=0,3 = 30% de probabilidad entonces log2 [1/0,3] =1.74 =H(x) p(x3)=0,1=10% de probabilidad entonces log2 [1/0,1] = 3.32 =H(x) Opinin: A mayor probabilidad menor entropa 8. Definimos un alfabeto con 71 elementos (maysculas y minsculas, minsculas acentuadas, dgitos, punto, coma). Si estos elementos son equiprobables, cul es la ratio absoluta de este alfabeto? R=H(x) = log271   = - log2 [1/p(x)] = - [log2 1- log2

2R=2 log271 2R=71 R log2= log271 R=log71 log2=6,149 9. La ratio verdadera es mayor o menor que la absoluta? Por qu? La radio verdadera es menor que la absoluta, por lo siguiente: Ratio Absoluta R=H(x) Ratio Verdadera r=H(x)/N 10. Un alfabeto consta de 8 elementos equiprobables. Cuntos posibles mensajes de tamao 4 existen? De stos, cuntos mensajes podran tener sentido si esos 8 elementos representan al idioma castellano? DATOS: N= 8 N de mensajes posibles = 2^R*N N de mensajes con sentido= 2^r*N R=H(x)= log28 R= log223 R=3 log22 R=3 Ahora r=R*N=3*8=24 N de mensajes posibles = 2^R*N=2^3*8=224=16777216 N de mensajes con sentido= 2r*N=2^(3*8)/8=2^3=8 11. Cundo decimos que un sistema tiene secreto perfecto? En un sistema real, es eso posible? Piense en algn ejemplo y comntelo. La probabilidad p de enviar un mensaje M con texto en claro p(M) o probabilidad a priori ser igual a la probabilidad p de que, conocido un

criptograma C, ste se corresponda a un mensaje M cifrado con la clave K. Esta ltima o probabilidad a posteriori es pC(M).

Software CripClas: http://www.criptored.upm.es/software/sw_m001c.htm 1. Encuentre la entropa del mensaje M = MI MAMA ME MIMA, comprela con el resultado de la diapositiva correspondiente, 33 bits para codificar 15 caracteres: 33/15 = 2,2. Por qu no coinciden? Repita este clculo ahora con el mensaje M = RARORARO y saque conclusiones. Porque el mtodo de clculo obliga a hacer redondeo de bits como mostramos en el ejercicio, y si la letra que ms se repite es el redondeo mayor entonces ser mayor el nmero de bits a transmitir. 2. Encuentre la entropa de M = ABCDEFGHIJKLMNOPQRSTUVWXYZ es decir el alfabeto en castellano mdulo 27, y comprela con el valor que aparece en la dispositiva correspondiente. Segn criptored La entropa es H (m)= 4.75 Segn la diapositiva En el caso que correspondera a un mensaje cifrado de forma perfecta, la probabilidad de cada una de las 27 letras es de 1/27, Con lo que su entropa sera -27*(1/27)* log2 (1/27), lo que equivale a log2 (27)=4.7548 bits/smbolo. 3. Cmo son las entropas de M = TE AMO y M = Te amo? Por qu? Segn criptored M = TE AMO M = Te amo H (M)= 2.32 H (M)= 2.32

Porque: la cadena del mensaje es la misma y no diferencia maysculas de minsculas.

4. Copie en el portapapeles todas estas preguntas, guarde el archivo con el nombre prtema6.txt y encuentre su entropa. Encuentre luego la entropa de otros archivos txt, grandes y pequeos, y saque conclusiones. Segn criptored Mensaje de 2 154 palabras Mensaje de 4 366 palabras H (M1) = 4.09 H (M2) = 4.04 Archivo de la palabra: sistemas

H(s) = 2.52 Archivo con mensaje: el sistema es vulnerable a los ataques de virus H(s) = 3.55

Captulo7 Teora de los Nmeros 1. Qu significa para la criptografa el homomorfismo de los enteros? Significa o es la herramienta que nos permite trabajar con nmeros muy grandes.

2. Si una funcin de cifra multiplica el mensaje por el valor a dentro del cuerpo n, para qu nos sirve conocer el inverso de a en n?

Debemos encontrar el n-1 para descifrar el mensaje. 3. En un cuerpo de cifra n, existen siempre los inversos aditivos y los inversos multiplicativos? Debe cumplirse alguna condicin? En la operacin suma siempre existir el inverso o valor identidad de la adicin (0) para cualquier resto del cuerpo. Su valor es nico. En la operacin producto, de existir un inverso o valor de identidad de la multiplicacin (1) ste es nico y la condicin para ello es que el nmero y el mdulo sean primos entre s. Por ejemplo para n = 4, el resto 2 no tendr inverso multiplicativo, en cambio el resto 3 s.

4. En un cuerpo n el inverso de a es a 1, es ese valor nico? Por qu? Si es un valor nico, porque con este valor podemos descifrar, ya que algunas veces tiene que cumplir algunas condiciones.

5. Cifraremos en un cuerpo n = 131. Cul es el valor del CCR? Cul es valor del CRR? Qu valores podemos cifrar? CCR = {0, 1, 2, ... n-1} Si n es primo CCR (131) = { 0, 1, 2, 3, , 130 }

CRR = CCR -1 = { 0, 1, 2, , 130 }

6. Para cifrar un mensaje M = 104 debemos elegir el cuerpo de cifra entre el valor n = 127 y n = 133. Cul de los dos usara y por qu? n = 127 es el nico que cumple la propiedad de ser primos 7. Qu nos dice la funcin J(n) de Euler? Para qu sirve?

El Indicador o Funcin de Euler J(n) nos entregar el nmero de elementos del CRR. Nos sirve para representar cualquier nmero n de cuatro formas: a) n es un nmero primo. b) n se representa como n = pk con p primo y k entero. c) n es el producto n = p*q con p y q primos.

d) n es un nmero cualquiera, forma genrica:


t

n=

p1e1

 p2

e2

 ...  pt = 4 pi
i=1

et

ei

8. Qu papel cumple el algoritmo extendido de Euclides en la criptografa? Por qu es importante? En qu se basa?

Siempre podremos encontrar el inverso de a en el cuerpo n usando el Algoritmo Extendido de Euclides que es el mtodo ms rpido y prctico. Se basa en el Mtodo del Resto.

9. Usando el algoritmo extendido de Euclides calcule los siguientes inversos: inv (7, 19); 37 = 1 * 30 + 7 30 = 4 * 7 + 2 - 4 * 37 7=3*2+1 37) 2= 2*1+0 1 37 El inv (30, 37) = -16 -16 + 37 = 21 inv (30, 37) = 21 10. Usando el algoritmo extendido de Euclides calcule los siguientes inversos: inv (7, 19); inv (21, 52), inv (11, 33), inv (47, 41). 30 4 7 --> 1 = 13 * 37 - 16 * 21 mod 37 3 2 2 1 0 --> 1 = 7 - 3 * 2 --> 1 = (37 - 1 * 30) - 3 (5 * 30 - 4 * inv (21, 52), inv (11, 33), inv (47, 41). --> 7 = 37 - 1 * 30 --> 2 = 30 - 4 * (37 - 1 * 30) = 5 * 30 Por qu es importante? En qu se basa? --> 7 = 37 - 1 * 30 --> 2 = 30 - 4 * 7

19 = 2 * 7 + 5 7=1*5+2 5=2*2+1

--> 5 = 19 - 2 * 7 --> 2 = 7 - 1 * 5 --> 1 = 5 - 2 * 2

--> 5 = 19 - 2 * 7 --> 2 = 7 - 1 * (19 - 2 * 7) = 3 * 7 - 1 * 19 --> 1 = (19 - 2 * 7) - 2 (3 * 7 - 1 * 19)

2= 2*1+0 2 19 7 El inv (7, 19) = -8 -8 + 19 = 11 Rpta: inv (7, 19) = 11 52 = 2 * 21 + 10 21 = 2 * 10 + 1 2 52 21 --> 10 = 52 - 2 * 21 --> 1 = 21 - 2 * 10 2 10 1 5 2 2

--> 1 = 3 * 19 - 8 * 7 mod 19 2 1 0

--> 10 = 52 - 2 * 21 = --> 1 = 21 - 2 * (52 - 2 * 21) = 5 * 21 - 2 * 52 --> 1 = 5 * 21 - 2 * 52 mod 37 10 1 0

10 = 10 * 1 + 0

El inv (21, 52) = 5 5 + 37 = 42 Rpta: inv (21, 52) = 42 33 = 3 * 11 + 0 --> 3 = 33 - 3 * 11 3 33 11 0 --> 3 = 33 - 3 * 11 mod 33

El inv (11, 33) = -3 -3 + 33 = 30 Rpta: inv (11, 33) = 30 47 = 1 * 41 + 6 41 = 6 * 6 + 5 47 6=1*5+1 5= 5*1+0 1 47 41 El inv (41, 47) = -8 -8 + 47 = 39 Rpta: inv (41, 47) = 39 6 6 1 5 --> 1 = 6 - 1 * 5 --> 1 = (47 - 1 * 41) - 1 (7 * 41 - 6 * 47) --> 1 = 7 * 47 - 8 * 41 mod 47 5 1 0 --> 6 = 47 - 1 * 41 --> 5 = 41 - 6 * 6 --> 6 = 47 - 1 * 41 --> 5 = 41 - 6 * (47 - 1 * 41) = 7 * 41 - 6 *

11. Si en el cuerpo n = 37 el inv (21, 37) = 30, cul es el inv (30, 37)? 12. Usando el algoritmo extendido de Euclides calcule los siguientes inversos: inv (7, 19); inv (21, 52), inv (11, 33), inv (47, 41). 13. Cuntas soluciones xi hay en la expresin 8x mod 20 = 12? Explique lo que sucede. Tendra esto inters en criptografa? n = 20 n = 22 * 5 =d1 * d2 = 4 * 5 8 * x1 mod 4 = 12 mod 4 = 0 8 * x2 mod 5 = 12 mod 5 = 2 Como n = d2 existirn 2 soluciones de Xi a * x1 mod d1 = b mod d1 a * x2 mod d2 = b mod d2

14. Qu viene a significar el Teorema del Resto Chino? Aunque an no lo ha estudiado, le ve alguna utilidad en criptografa? En el desarrollo del propio algoritmo del Teorema del Resto Chino para encontrar un inverso hay que calcular otros inversos lo que no tiene sentido alguno.

15. Calcule inv (121, 393) usando el Teorema del Resto Chino. 16. Defina lo que es una raz primitiva o generador de un cuerpo. Es necesario que ese cuerpo sea un primo? Un generador o raz primitiva de un nmero primo p es aquel valor que, elevado a todos los restos del cuerpo reducido mdulo n, genera todo el cuerpo.

17. Cuntos generadores podemos esperar en el cuerpo p = 17? Y si ahora p = 7, cuntos generadores habr? Comprubelo calculando todos los exponentes del conjunto completo de restos de p = 7. Cuando p = 17 Se esperan entre 5 y 6 generadores Cuando p = 7 Se esperan 2 generadores Como p = 7 p-1 = 6 = 2 * 3; luego: q1 = 2 Si se cumple g(p-1)/qi mod p 1  qi; entonces g ser un generador de p 2(7-1)/2 mod 7 = 23 mod 7 = 1 2(7-1)/3 mod 7 = 22 mod 7 = 4 El resto 2 no es generador 3(7-1)/2 mod 7 = 33 mod 7 = 6 3(7-1)/3 mod 7 = 32 mod 7 = 2 El resto 3 si es generador 4(7-1)/2 mod 7 = 43 mod 7 = 1 4(7-1)/3 mod 7 = 42 mod 7 = 2 El resto 4 no es generador 5(7-1)/2 mod 7 = 53 mod 7 = 6 5(7-1)/3 mod 7 = 52 mod 7 = 4 El resto 5 si es generador 6(7-1)/2 mod 7 = 63 mod 7 = 6 6(7-1)/3 mod 7 = 62 mod 7 = 1 El resto 6 no es generador

18. Cmo se define un primo seguro? Cuntos generadores tiene?

Un nmero primo p se dice que es un primo seguro o primo fuerte si: p = 2*p + 1 (con p tambin primo). Por ejemplo: Si p = 11, luego p = 2*11 + 1 = 23 (es primo y es seguro) En este caso la tasa de nmeros generadores del cuerpo ser mayor que en el caso anterior (con p = 13 era del 30%). Casi la mitad de los nmeros del grupo sern generadores en p.

19. A partir de los valores p = 13, p = 17, p = 19 y p = 23 queremos obtener un primo seguro, con cul o cules de ellos lo logramos? Si p = 13 Si p = 17 Si p = 19 Si p = 23 p = 2 * 13 + 1 = 27 p = 2 * 17 + 1 = 35 p = 2 * 19 + 1 = 39 p = 2 * 23 + 1 = 47 No es primo No es primo No es primo Es primo y es Seguro

20. Usando el algoritmo de exponenciacin rpida calcule los siguientes valores: 2332 mod 51; 100125 mod 201; 1.000100.000 mod 2.500. 2332 mod 51 i=6 b6=1 x = 1223 mod 51 i=5 b5=0 x = 232 mod 51 i=4 b4=0 x = 192 mod 51 = 4 i=3 b3=0 x = 42 mod 51 i=2 b2=0 x = 162 mod 51 i=1 b1=0 x = 12 mod 51 = 1 = 23 = 19 x=4 x = 16 x=1 x = 23 x = 19

= 16 = 1

x=1

Software CripClas: http://www.criptored.upm.es/software/sw_m001c.htm 1. Calcule 237 mod 10; 1452 mod 314; 31 mod 49; 3565 mod 115. 237 mod 10=7 1452 mod 314=196

31 mod 49=31 3565 mod 115=0 2. Calcule mcd (384, 42); mcd (1234; 56); mcd (23, 5); mcd (371, 97). mcd (384, 42)=6 mcd (1234; 56)=2 mcd (23, 5)=1 mcd (371, 97)=1 3. Calcule J(7); J(77); J(131); J(200).

J(7)=6 J(77)=60 J(131)=130 J(200)=80 4. Calcule inv (5, 27); inv (12, 133); inv (21, 25); inv (63, 189). inv (5, 27)=11 inv (12, 133)=122 inv (21, 25)=6 inv (63, 189)=ambos nmeros no son primos entre si

You might also like