
A través de esta pequeña serie de entradas mostrare los principios basicos (los que conozco, claro esta), lo primero será definir criptografia.
Criptografia:(del griego kryptos, «ocultar», y grafos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.
Como lo explica la definición el la parte que dice "Técnicas matemáticas" es lo que trataremos en esta primera parte.
Conjuntos:
Aunque su definición de diccionario es algo "redundante" por el hecho de que colección es sinónimo de conjunto, pero pensemos como una forma axiomática irreducible de la siguiente forma:
Un conjunto es una colección de objetos bien definidos por medio de alguna o algunas propiedades en común. [1] Por objeto entenderemos no sólo cosas físicas, como discos, computadores, etc., si no también abstractos, como son números, letras, etc. A los objetos se les llama elementos del conjunto. La relación de pertenencia entre los elementos y los conjuntos siempre es perfectamente dicernible, en otras palabras, si un objeto pertenece a un conjunto o no siempre puede calificarse de falso o bien verdadero.
Un conjunto puede expresarse siguiente con la notación:
A={a1,a2,a3....}
Donde A es el "nombre" del conjunto, los elementos entre las llaves "{" y "}" son los elementos que conforman el conjunto, los puntos indican que el conjunto es infinito, la ausencia de ellos indica que no lo son.
Existen conjuntos abstractos como el conjunto Nulo (sin elementos), el conjunto universal (en cualquier caso incluye la totalidad de los elementos de estudio), definiremos algunos mas que son de especial interés para la ciencia criptografica:
Los Numeros Naturales se definen como el conjunto de los números enteros positivos, entendiéndose por entero todo número no decimal, ni fraccionario y como positivo todo número que se ubica a la derecha del cero en la recta real.
N={0,1,2,3,4....}
Nota: Me obligo a no usar la definicion formal planteada en los postulados de Peano, pues estos no consideran al cero como numero natural y es necesario que sea así en la teoría de conjuntos.
Los Números Enteros con las operaciones de suma y multiplicación, (ℤ,+,·) constituye un anillo conmutativo y unitario. Por otro lado, es un conjunto completamente ordenado sin cota superior o inferior: los enteros no tienen principio ni fin. El conjunto de los números enteros se representa mediante ℤ alemán Zahlen 'números').
ℤ ={....-3,-2,-1,0.1.2.3....}
El Conjunto de los números modulo k
Para definir este conjunto (muy importante, claro) comenzamos con alguna abstracion matematica:
Sea k un entero positivo (es decir k ∈ N) , dado el conjunto:
k ℤ={...-k3,-k2,-k,0,k.2k,3k...} operamos kℤ sobre ℤ, entonces tenemos un conjunto de numeros:
[m] = { m+ kx| x ∈ ℤ}, entonces la "clase" de m ("[m]") son todos los elementos que tienen el mismo "resto" que m cuando se dividen entre k.
Para terminar la construcion tenemos que definir un conjunto cociente dado por:
Es posible demostrar que el total de elementos que hay en ℤ/kℤ es igual a k
Funciones:
Desde un punto de vista formal, se dice que f es una función o aplicación de A en B y se denota
y satisface:
- Si
En criptografia intersa conocer que tipo de relaciones enxisten entre estos conjuntos, esto obliga auna clasificacion dels funciones de la siguiente manera (via wikipedia):
- Función inyectiva: Si cada elemento del conjunto es imagen de un único elemento del dominio.
es inyectiva
; o lo que es lo mismo:
- Función sobreyectiva:
es sobreyectiva si el conjunto imagen coincide con el conjunto B (conjunto de llegada o codominio).
es sobreyectiva
- Función biyectiva:
es biyectiva si
es inyectiva y sobreyectiva.
| Sobreyectiva, no inyectiva | Inyectiva, no sobreyectiva |
Biyectiva | No sobreyectiva, no inyectiva |
Para los intereses criptograficos las funciones biyectivas son las mas inportantes, pues identifican cada elemento de un conjunto con su dominio (el otro conjunto).
Composicion de Funciones y funcion inversa.
Manejaremos algunas consideraciones de funciones como la Funcion de funciones, mejor dicho Composicion de funciones:
Dadas dos funciones y
tales que la imagen de
está contenida en el dominio de
, se define la función composición
donde describe una trayectoria
y se forma de la siguiente manera
.
Dada una función , se denomina función inversa o función recíproca de
,
a la función que cumple la siguiente condición:
y
Si existe una función que cumpla esas dos condiciones, ser inversa por la izquierda y ser inversa por la derecha, se demuestra que esa función es única. Eso justifica la notación , que sería ambigua si pudiera haber dos inversas de la misma función.
Sólo algunas funciones tienen inversa. De hecho, la condición necesaria y suficiente para la existencia de es que
sea biyectiva. Por tanto, las afirmaciones
- Existe función inversa de
y
es biyectiva
son lógicamente equivalentes.
Funciones de Interes para la criptografia
Translacion: Es un corrimeinto de la grafica de f(x) en una proporcion k
ej. g(x)=f(x)+k.
Permutacion: Es una operacion que ocurre sobre las posiciones de un conjunto Xn={1,2,3,....,n}, es una biyección, y es el conjunto de todas las permutaciones posibles en el conjunto y a este grupo se le denomina S(Xn).
ej. X2={1,2}
f1(1)=1, f1(2)=2, f2(1)=2, f2(2)=1.
Factorial: Lo definimos de la Siguiente manera recursiva: el factorial de un numero natural n se denota por n! y dado que 0! = 1 (se lee cero factorial igual a 1), n! = n(n-1) para toda n > 0.
Nota: Ya defini los temas finales de esta serie:
parte 1: Introduccion y base matematica.
parte 2: Elementos de criptografia y clasificacion de criptosistemas.
parte 3: Creacion de criptosistemas de clave simetrica.
parte 4: Analisis de Enigma.
parte 5: Analisis de Solitario.
parte 6: Criptografia de clave publica (RSA)
parte 7: Criptografia en informatica.
Labibliografia es la siguiente:
Handbook of Applied Cryptography by A.Menezez, P. Van Oorschot and S. Vanstone, CRC press,1996
Introduccion a la criptografia por Johannes A. Buchmann -Editorial Berkeley- 2002
Applied Crytography by (The Master)Bruce Schneier - John Wiley & Sons- 1996
Nociones Sobre la Encriptacion RSA (www.geometer.org/mathcircles/RSA.pdf)
No hay comentarios.:
Publicar un comentario