Saltar al contenido principal
LibreTexts Español

16.8: El intercambio de claves

  • Page ID
    110474
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Cifras de sustitución

    En las preguntas siguientes, si especifica un cifrado alfabético, entonces el mapa original utilizó sólo letras: ABCDEFGHIJKLMNOPQRSTUVWXYZ. Si especifica un cifrado alfanumérico, entonces el mapa original utiliza letras y números: ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789

    1. Cifre el mensaje “ENVIAR SUMINISTROS” usando un cifrado alfabético César con turno 7 (mapeado A a H).

    2. Cifre el mensaje “CANCELAR CONTRATO” usando un cifrado Caesar alfanumérico con turno 16 (mapeando A a Q).

    3. Descifrar el mensaje “2R1 ONO 5SN OXM O “si se cifró usando un cifrado Ceasar alfanumérico con desplazamiento 10 (mapeado A a K).

    4. Descifrar el mensaje “RJJY NSAJ SNHJ “si fue encriptado usando un cifrado alfabético Ceasar con desplazamiento 5 (mapeado A a F).

    Para las preguntas 5-8 use este mapeo de sustitución:

    Original:\(\mathrm{ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789}\)
    Mapas a:\(\mathrm{HLCO2BQF5WRTZN1G4D8IJ6SUVK3A0X9YME7P}\)

    5. Utilice la asignación de sustitución para cifrar el mensaje “DEAR DIARIO”

    6. Utilice la asignación de sustitución para cifrar el mensaje “ATTACK AT SUNRISE”

    7. Utilice la asignación de sustitución para descifrar el mensaje “Z2DQ 2D1N”

    8. Utilice la asignación de sustitución para descifrar el mensaje “Z22 IHI3 YX3”

    Cifras de transposición

    9. Cifre el mensaje “Reunirse en la biblioteca a las diez” usando un cifrado de transposición tabular con filas de 5 caracteres de longitud.

    10. Cifre el mensaje “Volar vigilancia sobre el condado norte” usando un cifrado de transposición tabular con filas de 8 caracteres de longitud.

    11. Descifrar el mensaje “EL VHI NIE SAN SHT STI MQA DAN SDR S “si fue encriptado usando un cifrado de transposición tabular con filas de longitud 7 caracteres.

    12. Descifrar el mensaje “DOLR UTIR INON KVEY AZ “si fue encriptado usando un cifrado de transposición tabular con filas de longitud 6 caracteres.

    13. Cifre el mensaje “Compre veinte millones” usando un cifrado de transposición tabular con la palabra clave de cifrado “RENT”.

    14. Cifre el mensaje “Ataque desde el noreste” usando un cifrado de transposición tabular con la palabra clave de cifrado “POWER”.

    15. Descifrar el mensaje “RYL OEN ONI TPM IEE YTE YDH WEA HRM S” si fue cifrado usando un cifrado de transposición tabular con la palabra clave de cifrado “READING”.

    16. Descifrar el mensaje “UYH SRT ABV HLN SEE L” si fue encriptado usando un cifrado de transposición tabular con la palabra clave de cifrado “MAIL”.

    Cifras de sustitución por desplazamiento

    17. Cifre el mensaje “ENVIAR SUMINISTROS” usando un cifrado alfabético César que comienza con el turno 7 (mapeado A a H), y desplaza un espacio adicional después de que se codifique cada carácter.

    18. Cifre el mensaje “CANCELAR CONTRATO” usando un cifrado César alfabético que comienza con el turno 5 (mapeado A a F), y desplaza un espacio adicional después de que se codifique cada carácter.

    Aritmética modular

    19. Compute

    1. \(15 \bmod 4\)
    2. \(10 \bmod 5\)
    3. \(257 \bmod 11\)

    20. Compute

    1. \(20 \bmod 4\)
    2. \(14 \bmod 3\)
    3. \(86 \bmod 13\)

    21. Determinar si 4 es un módulo generador 11

    22. Determinar si 2 es un módulo generador 13

    23. Utilice la regla de exponente modular para calcular\(157^{10} \bmod 5\)

    24. Utilice la regla de exponente modular para calcular\(133^{8} \bmod 6\)

    Diffie-Hell Man-merkle intercambio de claves

    25. Supongamos que está haciendo un intercambio de claves con Marc usando generador 5 y prime 23. Tu número secreto es el 7. Marc te envía el valor 3. Determine la clave secreta compartida.

    26. Supongamos que está haciendo un intercambio de claves con Jen usando generador 5 y prime 23. Tu número secreto es 4. Jen te envía el valor 8. Determine la clave secreta compartida.

    RSA

    27. Supongamos que Alice ha calculado\(n=33, e=7,\) y\(d=3\). Mostrar cómo Bob cifraría el mensaje 5 y cómo Alice lo descifraría entonces.

    28. Supongamos que Alice ha calculado\(n=55, e=7,\) y\(d=13\). Mostrar cómo Bob cifraría el mensaje 8 y cómo Alice lo descifraría entonces.

    Extensiones

    29. Para oscurecer aún más un mensaje, a veces los caracteres habituales del alfabeto son reemplazados por otros símbolos. Diseña un nuevo conjunto de símbolos y úsalo para codificar un mensaje. Intercambia con un amigo y ve si pueden decodificar tu mensaje.

    30.Para hacer que un cifrado sea más difícil de romper, a veces se utilizan cifrados de sustitución múltiple y transposición en secuencia. Por ejemplo, un método podría especificar que la primera letra de la palabra clave de cifrado se utilice para determinar el desplazamiento inicial de un cifrado César (tal vez con un cifrado giratorio), y también para un cifrado de transposición. Diseña tu propia secuencia de pasos de cifrado y encripta un mensaje. Intercambia con un amigo y ve si pueden seguir tu proceso para descifrar el mensaje.

    31. Al usar primos grandes, calcular valores como\(67^{24} \bmod 83\) puede ser difícil en una calculadora sin usar trucos adicionales, ya que\(67^{24}\) es un número enorme. Exploraremos un enfoque utilizado.

    1. Observe que\(67^{2} \bmod 83\) es bastante fácil de calcular:\(67^{2} \bmod 83=4489 \bmod 83=7\). Ya que el\(67^{4}\)\(83=\left(67^{2}\right)^{2}\) mod mod 83 se puede reescribir usando la regla de exponente modular ya que\(\left(67^{2} \bmod 83\right)^{2} \bmod 83,\) esto también es fácil de evaluar:\(67^{4} \bmod 83=\left(67^{2} \bmod 83\right)^{2} \bmod 83=7^{2} \bmod 83=49\) Este proceso se puede continuar para encontrar el\(67^{8}\) mod 83 como\(\left(6^{4}\right)^{2}\) mod 83. Encuentra este valor, luego encuentra\(67^{16} \bmod 83\) y\(67^{32} \bmod 83\)
    2. Hay una regla que\((a b) \bmod n=(a \bmod n)(b \bmod n) \bmod n\) Observando eso\(17000=170 \times 100\), calcula 17000 mod 83 usando la regla anterior.
    3. Tenga en cuenta que\(67^{5}=67^{4} 67 .\) Use esto, junto con la regla de arriba y los resultados de parte\(a\) a computar\(67^{5}\) mod 83
    4. Tenga en cuenta que\(67^{7}=67^{4+2+1}=67^{4} 67^{2} 67^{1} .\) Compute\(67^{7}\) mod 83.
    5. Escribe\(67^{24}\) como un producto de poderes de\(67,\) y usa esto para computar el\(67^{24}\) mod 83

    32. Utilice el proceso de la pregunta anterior para evaluar\(23^{34} \bmod 37\).

    33. Para cifrar los mensajes de texto con RSA, las palabras se convierten primero en una cadena de números y luego se cifran. Por lo general, varios caracteres se combinan juntos para producir un número de mensaje menor que el módulo, pero aproximadamente del mismo tamaño. Busque una tabla ASCII para convertir el mensaje “ESCALA LAS PAREDAS” a números, luego cifre usando la clave pública RSA\(n=10823, e=5\). Dado que los caracteres ASCII son dos dígitos, empareje los caracteres para formar números de cuatro dígitos antes de la codificación. Por ejemplo A es 65 y B es 66, por lo que el par de caracteres AB podría tratarse como el número 6566 y cifrarse como 10148

    34. Explora enfoques de esteganografía que no requieren software especializado. Intentar ocultar un mensaje usando una de estas técnicas, y ver si un compañero puede detectar el mensaje.

    35. Cuando visita un sitio web seguro, su navegador web informará que la identidad del sitio ha sido verificada por un tercero, llamado autoridad de certificación. Esto está destinado a asegurarle que está visitando el sitio web de la compañía real. Investiga cómo funcionan estos certificados.

    clipboard_eeff1b6156c4b43775cc610097b743fdf.png


    This page titled 16.8: El intercambio de claves is shared under a CC BY-SA 3.0 license and was authored, remixed, and/or curated by David Lippman (The OpenTextBookStore) via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.