• Like
Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]

  • 1,475 views
Published

http://www.guadalajaracon.org/conferencias/protocolos-criptograficos-para-uso-futuro-y-actual/ …

http://www.guadalajaracon.org/conferencias/protocolos-criptograficos-para-uso-futuro-y-actual/

Esta charla está orientada a programadores que busquen confidencialidad pero no sólo cifrando datos, hay veces que se requieren protocolos más complejos como en bancos u otras entidades que manejen información para grandes cantidades de personas, se pretende motivar al uso de la criptografía para CUALQUIER problema que requiera confidencialidad y no sólo el cifrado de datos.

Generalmente la criptografía se usa para cifrar información o firmarla, pero existen más aplicaciones que podrían ser útiles, por ejemplo ¿cómo compartir secretos entre N personas y que sólo si se juntan M

¿cómo comunico un password a mi compañero si hay N cantidad de espías, computadoras, etcétera analizando mi transmisión plana? y un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)

Abordaremos los conceptos y problemas matemáticos (muy autocontenido) con demostraciones; que se usan para poder construir este tipo de protocolos como son el cálculo de raíces, logaritmos, factorización permutaciones, transformada de Fourier, teoría de grupos et cétera, esta charla está motivada en mi proyecto para poder estudiar los conceptos usuales de logaritmos y factorización pero no sólo con números reales o complejos, sino bajo otras plataformas algebraicas donde computacionalmente podrían ser más eficientes y más difíciles de poder descifrar.

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,475
On SlideShare
0
From Embeds
0
Number of Embeds
15

Actions

Shares
Downloads
15
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Protocolos criptogr´aficos para uso futuro y actualEduardo Ruiz DuarteFacultad de Ciencias UNAM19 de Abril 2013, GuadalajaraCON M´exicoEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 2. AgendaIntroducci´onConceptos fundamentalesUso de problemas no determin´ısticos en criptograf´ıaIntercambio de llavesRepartici´on de secretos entre n personasPruebas Zero-KnowledgeCriptograf´ıa visualCriptoan´alisis y paradoja del cumpleanosEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 3. Introducci´onLa criptograf´ıa generalmente se relaciona con cifrado de informaci´on pero´esta tiene m´as usos, nosotros trataremos de dar a conocer otros con el finde promover la investigaci´on en estos.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 4. Conceptos fundamentalesUn grupo G es un conjunto con una operaci´on binaria * que cumple:Para cualesquiera dos elementos g, h ∈ G tenemos que g ∗ h ∈ G∃e ∈ G tal que g ∗ e = g ∀g ∈ GSi g, h, k ∈ G entonces (g ∗ h) ∗ k = g ∗ (h ∗ k)Si g ∈ G existe un g−1 ∈ G tal que g ∗ g−1 = eSi se cumpliera que:Para todo g, h ∈ G g ∗ h = h ∗ g, decimos que G es un grupo abelianoEjemplo< R+, ∗ > Es claro que todas las propiedades se cumplen, de hecho es ungrupo abeliano y si a ∈ R+ su inverso a−1 es 1/a ya que a ∗ (1/a) = 1Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 5. Conceptos fundamentalesUn grupo < G, ∗ > es c´ıclico si puede ser generado por un s´olo elementob ∈ G, es decir que si a ∈ G entonces a = bn donde bn = b ∗ b ∗ ... ∗ b(nveces), y denotaremos a G como < b >Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 6. Conceptos fundamentalesEjemplo de grupo c´ıclicoEl conjunto E = {(x, y) ∈ R × R : y2 = x5 − 2}forma un grupo c´ıclico, de hecho en vez de la aritm´etica usual y aburridade la recta en la criptograf´ıa moderna es usado preferentemente, lesllaman curvas el´ıpticas.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 7. Conceptos fundamentalesUn morfismo de un grupo < G, ∗ > a otro grupo < H, ⊗ > es es unafunci´on φ : G → H tal queφ(g1 ∗ g2) = φ(g1) ⊗ φ(g2) (1)Si φ es biyectivo decimos que es un isomorfismoEjemplo de morfismo de < R, + > con < R+, ∗ >Sea φ(x) = ex con φ : R → R+φ(a + b) = ea+b = ea ∗ eb = φ(a) ∗ φ(b)Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 8. Conceptos fundamentalesLa aritm´etica m´odulo p consiste en las operaciones del conjuntoZp = {¯1, ¯2, ..., ¯n − 1} donde p es primo y definimos el grupo < Zp, ∗ >con la operaci´on ¯a ∗ ¯b = ¯r como a/b = q y bq = a + r b´asicamente es elresiduo de dividir a y b con pEjemplo Z13En Z13 5 ∗ 3 = 2 ya que 15/13 = 1 y sobra 2, y el inverso de 7 es 2 ya que7 ∗ 2 = 1 y 1 es el neutroEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 9. Conceptos fundamentalesUna gr´afica G es un par ordenado G = (V , E) donde:V es un conjunto de v´ertices o nodosE es un conjunto de aristas que relacionan los v´erticesEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 10. Conceptos fundamentalesEjemploV := {1, 2, 3, 4, 5, 6}E := {(1, 2), (1, 5), (2, 3), (2, 5), (3, 4), (4, 5), (4, 6)}Computacionalmente es ´util verla as´ı:Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 11. Conceptos fundamentalesDos gr´aficas G = (VG , EG ) y H = (VH, EH) son isomorfas si existe unabiyecci´on de v´ertices ψ : VG → VH y siempre que la arista (a, b) ∈ EGentonces (ψ(a), ψ(b)) ∈ EHEjemplo, gr´aficas G y Hψ(a) = 1, ψ(b) = 6, ψ(c) = 8, ψ(d) = 3ψ(g) = 5, ψ(h) = 2, ψ(i) = 4, ψ(j) = 7y vemos que efectivamente por ejemplo(a, i) ∈ EG ⇒ (ψ(a), ψ(i)) = (1, 4) ∈ EHEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 12. Problemas no determin´ısticos en criptograf´ıaEn criptograf´ıa se abordan problemas que a´un no tiene soluci´on en tiempodetermin´ıstico polinomial es decir, los parametros privados est´anprotegidos por un problema que no es Turing-tratable, por lo que veremos3 de ellos y despu´es veremos que hacer con ellosEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 13. Problemas no determin´ısticos en criptograf´ıaProblema de logaritmo discreto:Sea < G, ∗ > c´ıclico , |G| = n , b ∈ G y < b >= G ⇒ ∀g ∈ G g = bk , kentero y definimos el morfismo de grupos:logb : G → Zng → [k]de tal manera que bk = g mod nEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 14. Problemas no determin´ısticos en criptograf´ıaEjemplo de PLDTomemos el grupo < Z101, ∗ > y como generador al 39, entonces, cu´al esel valor de log39(44) =?? es decir qui´en es x en 39x ≡ 44 mod 101, larespuesta es x = 89, pero este valor para grupos Zp con la p muy grande(1024 bits en adelante) es intratable para una m´aquina de turing actualEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 15. Problemas no determin´ısticos en criptograf´ıaProblema de isomorfismo de gr´aficasSean G y H dos gr´aficas finitas, determina si son o no isom´orficas, esdecir, establece el isomorfismo entre v´ertices que respeten aristas en ambasgr´aficas.Este problema est´a resuelto para cierto tipo de gr´aficas (planas, arboles,entre otros) pero en general no lo est´a y se cree que no se puede resolveren tiempo polinomial, de hecho el m´as r´apido de los algoritmos a la fechaes exponencial 2O(√n log(n)), Luks-1983Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 16. Problemas no determin´ısticos en criptograf´ıaEjemploDetermina si son isomorfas las dos gr´aficas, es decir, topologicamentepuedes mover los vertices ”arrastrando” sus aristas para que las dos sevean identicas, o algebraicamente puedes encontrar una funci´on querelacione sus v´ertices y aristas???Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 17. Problemas no determin´ısticos en criptograf´ıaEste problema es especial porque no tiene soluci´on ´unica y tiene un granuso en criptograf´ıa:Soluci´on de un sistema de ecuaciones lineales en k variables con menos dek ecuacionesEjemplox + y = 0´Este tiene una infinidad de solucionesEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 18. Ahora veamos qu´e podemos hacer con esta teor´ıaEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 19. Intercambio de llavesImagina un escenario donde dos personas A = Alberto y B = Berenicequieren transmitirse un archivo cifrado pero para esto ambos necesitan unpassword en com´un pero el problema es que ambos est´an siendomonitoreados por completo por E = Eulalio, as´ı que TODO lo que ellosdigan ser´a escuchado por ´el qu´e pueden hacer?Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 20. Intercambio de llavesProtocolo Diffie-Hellman-Merkle-Ellis-WilliamsonA y B se ponen de acuerdo en un < Z∗p, ∗ > y en un g ∈ G tal que ges generador, (N´otese que E ya tiene esta informaci´on)A toma un a ∈ Z, calcula A1 = ga mod p y manda A1 a B (E yatiene A1)B toma un b ∈ Z, calcula B1 = gb mod p y manda B1 a A (E yatiene B1)A calcula Sa = Ba1 mod pB calcula Sb = Ab1 mod pSa = Sb ya que Sa = (gb)a = Sb = (ga)b = gab = SAlberto y Berenice ya tienen un secreto S y no importa que Eulalioconozca A1, B1, p y g ya que E tendr´ıa que saber calcular logaritmosdiscretos en < Z∗p, ∗ >Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 21. Reparticion de secretosRecordemos antes un requerimiento:¿C´omo podemos generar una funci´on continua que pase por ciertos puntosdados en el plano?Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 22. Reparticion de secretosInterpolaci´on de Lagrange.Dados n + 1 puntos (xi , yi ) con xi = xj queremos un p(x) tal quep(xi ) = yi ∀ip(x) =nj=0yj Lj (x)Donde Lj (x) es el j-´esimo polinomio de Lagrange definido por los puntosdadosLj (x) =ni=0,i=jx − xixj − xiEste polinomio existe no es parte de la presentaci´on demostrarlo pero paralos curiosos, la respuesta est´a detr´as de la matriz de Vandermonde.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 23. Reparticion de secretosDividiremos a D (una clave, un n´umero) en n partes D1, D2, ..., Dn1. El saber k o m´as piezas Di hace que D sea f´acilmente computble2. El saber k-1 o menos piezas Di hace que D sea imposible de computarSi k=n entonces todos son requeridos para construir el secreto.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 24. Esquema Shamir para compartir secretosVeamos un ejemplo del algoritmo.-Supongamos que el secreto es s = 1234-Dividiremos en n=6 partes pero queremos que con tan solo k=3 partessea suficiente construir el secreto-Calculamos k-1=2 n´umeros aleatorios a1 = 166, a2 = 94-Construimos un polinomio f (x) = s + a1x + a2x2 = 1234 + 166x + 94x2-Sacamos n=6 puntos de ese polinomio para cada entidad, por facilidadser´a f (i) = yi i = 1, 2...6-Obtenemos (1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614) y cadaquien le damos un punto.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 25. Reparticion de secretosReconstrucci´on de secreto:Supongamos que 3 entidades quieren construir el secreto, ellos tienen(2,1942);(4,3402);(5,4415)-Computamos los polinomios de Lagrange Lj (x)L0(x) = x26 − x2 + 1L1(x) = −x22 − 3x2 − 5L2(x) = x23 − 2x + 43Ahora el polinomio de lagrange es:f (x) =2j=0yj Lj (x) = 1942(x26−x2+ 1) + 3401(−x22−3x2− 5) +4414(x23− 2x +43) = 1234 + 166x + 94x2y aqui tenemos s=1234Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 26. Prueba Zero KnowledgeAhora queremos resolver un problema que consiste en que alguien/algoquiere demostrarle a un verificador que una declaraci´on es verdadera, sinrevelar nada m´as que la veracidad de la declaraci´on, esto sirve param´etodos de autenticaci´on en los cuales alguien quiera demostrar que poseelas credenciales de acceso sin tener que revelar su passphrase a unam´aquina secundariaEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 27. Prueba Zero KnowledgeA = Alberto le quiere demostrar a B = Berenice que dos gr´aficas Gs y Gtson isomorfas pero no le quiere mostrar el isomorfismo π : Gs → Gt a B.A y B conocen las gr´aficas Gs y GtA genera k gr´aficas S = {G1, G2, ..., Gk} simplemente permutandolos v´ertices, esto producir´ıa gr´aficas isomorfasA le manda a B SB le pide a A que para cada gr´afica Gi ∈ S le de el isomorfismoψi t : Gi → Gt ´o ψi s : Gi → GsS´OLO UNO para cada iEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 28. Prueba Zero KnowledgeEs importante que A no le de el isomorfismo a ambas gr´aficas Gt y Gs dela misma Gi ya que f´acilmente B podr´ıa deducir que:GsGi Gtπψi sψ−1i tπ : Gt → Gsπ = ψi s ◦ ψ−1i tY est´a bien definida porque todos son isomorfismosEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 29. Prueba Zero KnowledgeCon esto B podr´a corroborar que Gt y Gs son isomorfas porque todas lasgr´aficas de S son isomorfas, B pidi´o isomorfismos de cada una de lasGi ∈ S a alg´un Gt o Gs (no ambos) y por transitividad del isomorfismo ,Gt y Gs deben ser isomorfas y A habr´a probado a B el isomorfismo sindarlo expl´ıcitamenteEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 30. Criptograf´ıa visualLa criptograf´ıa visual nos permite poder repartir unsecreto en n personas yque s´olamente si ´estas se juntan, visualmente puedan reconstruir elsecreto, b´asiamente funciona como si fuera aritm´etica m´odulo 2, pero enla vida real, NEGRO XOR NEGRO no es blanco, por lo que hay quereconstruir parcialmente el blanco, veamos esta tabla:Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 31. Criptograf´ıa visualPor cada Pixel de la im´agen a descomponer en criptogramas visuales, si´este es blanco, nos echamos un volado y escogemos uno de los 2 tipos deposibles combinaciones para formar el blanco (rengl´on), y se escriben cadapixel en cada archivo, lo mismo para el negro..El resultado ser´an dos criptogramas visuales que no podr´an reconstruir elsecreto por el simple hecho de que cada pixel est´a randomizada la manerade construirse, por lo que si se necesitan N pixeles para ”deducir” laimagen, y esta tiene K pixeles, habr´a que encontrar la combinaci´on de losN Pixeles en los K pixeles lo cual como podr´an imaginar es un problemaexponencial.Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 32. Paradoja del cumpleanosCu´al es la probabilidad de que 2 personas cumplan anos el mismo d´ıa enun conjunto de 23 personas?Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 33. Paradoja del cumpleanosPara calcularlo, primero necesitamos saber cu´antas posibles parejas sepueden formar con 23 personas, de tal manera que (a, b) sea igual que(b, a), esto es simple combinatoria, y son las combinaciones de 23 en 2C(23, 2) = 23!(23−2)!2 = 23∗222 = 253Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 34. Paradoja del cumpleanosAhora la probabilidad de que 2 personas tengan diferente fecha decumpleanos es:1 − 1365 = 364365 = 0.99726Lo cual suena muy l´ogico, pero ahora, como el evento ”cumpleanios” entodas las personas estamos considerandolo como algo al azar, esindependiente, es decir, ningun cumpleanios depende de otro por lo quesabemos que si tenemos dos eventos A y B mutuamente excluyentes:Prob(AyB) = Prob(A) ∗ Prob(B)Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 35. Paradoja del cumpleanosEs decir la probabilidad de que en 23 personas haya un par que cumplan elmismo d´ıa es de 364365253= 0.4995 Y la f´ormula para N personas es364365C(N,2), por lo que es f´acil ver que si N = 60, la probabilidad de que dospersonas cumplan anos el mismo d´ıa es de m´as del 99%Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 36. Paradoja del cumpleanosSi no lo creen , intentenlo en su sal´on..., Es tan probable que suceda, aque ganen un volado, aqu´ı el comportamiento del fen´omenoEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 37. Paradoja el cumpleanosA lo que voy con esto ya para concluir es que, los hashes como MD5,SHA1, RIPEMD160, en teor´ıa todos sus valores tienen la mismaprobabilidad de existir, por lo que podemos calcular el conjunto m´ınimo dedatos a generar para poder colisionarlo, es decir, encontrar 2 valores quetengan el mismo hash, y siguiendo la misma din´amica te puedo decir queen un hash de 128 bits cuyos valores son Pseudo Random, generandocombinaciones de 32 bytes por cada 2.6 × 1016 strings al menos tendr´euna colisi´on, esto es por mas chafa o bueno sea el algoritmo...Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 38. Problema abiertoConjeturas El problema m´as importante de la historia de las matem´aticasmodernas, actualmente sin responder, es la hip´otesis de Riemann la cualcomo corolario nos dice que tan densos son los n´umeros primos usando lafunci´on zeta de Riemann, este problema de los n´umeros primos se ha idoresolviendo a ”maquinazos” haciendo cada d´ıa el uso de las llaves m´asgrandes por lo que esto implica mayor c´omputo, por lo que existen mejoresproblemas para criptograf´ıa asim´etrica como lo es el problema dellogaritmo discreto el cual veremos en mi otra presentaci´onEduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39
  • 39. ¡Gracias! Eduardo Ruiz Duartebeck@math.co.rohttp://math.co.roblog: http://b3ck.blogspot.comtwitter: @toorandomPGP key fingerprint: 0xFEE7F2A0Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual19 de Abril 2013, GuadalajaraCON M´exico/ 39