Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protección de la Información
Prof. de la Cátedra:
Ing. Jenny Ríos
Profesor Asistente:
Ing. José A. Murillo
Participante
Abraham García 8-926-1592
Alvaro Núñez 8-961-174
Fabiana Navarro 8-944-523
Idelka Morris 10-710-1599
Luis Navarro 8-703-552
Problema de la Mochila..........................................................................................................6
Criptosistema de Merkle-Hellman..........................................................................................8
(MerkleHellman)...................................................................................................................12
Bibliográficas.........................................................................................................................15
Conclusión.............................................................................................................................16
Introducción
También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra
que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.
Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se
encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal
ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública,
necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de
uno simétrico de 128 bits.
Cifrado Asimétrico de Mochilas
Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el valor T = 35. Se pide encontrar
una solución, si es que ésta existe. En este momento no importa que los valores de la
mochila no estén ordenados.
Sin hacer ningún cálculo mental, podemos recorrer todos los valores (se puede descartar
el elemento S4 pues es mayor que el objetivo T) de la mochila S, bien de izquierda a
derecha o al revés (da igual el sentido elegido) y restaremos el elemento i-ésimo si es
menor o igual que el objetivo T en esa etapa del algoritmo y termina cuando T = 0, como
se indica:
S = {S1, S2, S3, S4, S5, S6} = {20, 5, 7, 36, 13, 2}; T = 35
S1=20 ¿Es menor que objetivo T=35? Sí Þ T = 35-20 = 15
S2=5 ¿Es menor que objetivo T=15? Sí Þ T = 15-5 = 10
S3=7 ¿Es menor que objetivo T=10? Sí Þ T = 10-7 = 3
S4=36 ¿Es menor que objetivo T=3? No Þ T = 3
S5=13 ¿Es menor que objetivo T=3? No Þ T = 3
S6=2 ¿Es menor que objetivo T=3? Sí Þ T = 3-2 = 1 ¹ 0
Se ha recorrido toda la mochila y no se ha encontrado solución.
En 1978 Ralph Merkle y Martin Hellman proponen un sistema de cifra de clave pública
denominado Mochila con Trampa de Merkle y Hellman.
El algoritmo se basa en crear una mochila difícil a partir de una mochila simple de forma
que el cifrado se haga con la mochila difícil y el descifrado con la mochila simple o fácil. Se
puede pasar fácilmente de la mochila simple a la difícil o viceversa usando una trampa.
Diseño Mochila de Merkle y Hellman
Parámetros para el Diseño de Mochilas
Criptosistema asimétrico basado en mochilas M-H
(MerkleHellman)
1) El receptor dispone de una mochila o clave secreta MS de longitud “n” formada por un
conjunto de “n” valores: MS=(s1,s2,s3, . , sn)
2) El receptor elige en secreto el módulo “p” de la aritmética modular finita “p” debe ser
mayor que la suma de todos los elementos de la mochila secreta.
3) El receptor crea una mochila pública MP multiplicando en secreto en aritmética módulo
“p” cada valor de la mochila secreta por un valor secreto “a” que tenga inverso, a⋅a^(-1)=1
mod p, MP= =a⋅s1 mod p,a⋅s2 mod p,., a⋅sn mod p
y los parámetros a / p
1) La mochila secreta, MS=(b1, b2, . .., bn) debe ser super-creciente, es decir cada término
debe ser mayor que la suma de los anteriores, esto es, bi>(bi-1+...+b1) con i=1,2,.,n, (dicho
de otra forma, debe estar formada por valores crecientes y cada valor no debe obtenerse
sumando una combinación de los anteriores). Por ejemplo la mochila secreta:
MS1=(3,6,11,30,50,105) no es super-creciente, 50=3+6+11+30 La mochila secreta:
MS2=(7,9,21,121,1,750) tampoco es super-creciente pues los valores no son crecientes.
En cambio: MS3=(3,8,12,25,50,121) si es super-creciente. Así mismo:
MS4=(1,2,4,8,16,32,64,128,.,1024) es super-creciente.
3) La longitud de la mochila MS debe ser grande para resistir ataques por fuerza bruta.
4) Los valores que forman la mochila MS deben ser suficientemente elevados para
dificultar ataques por fuerza bruta.
5) Para que la mochila sea mas segura, los dos primeros valores de la mochila pública MP
“s1” y “s2” deben cumplir: mcd (s1, p) distinto de mcd (s2, p) y a su vez distintos de la
unidad (es decir, el módulo “p” no debe tener factores comunes con s1 y s2; no se debe
cumplir la primalidad entre ellos) para evitar un ataque de Shamir-Zippel con lo cual la
mochila es mas segura.
6) Los valores “a” y “p” deben ser primos, es decir, se debe cumplir: mcd(a,p)=1 Es decir si
se elige, p=198=2⋅3^2⋅11 entonces el valor menor de “a” vale 5 y su cuadrado 25.
7) El mínimo valor de “p” se obtiene como el mínimo mayor de la suma de valores de la
mochila secreta MS, es decir, “p” igual a la suma de elementos de la mochila secreta más
una unidad.
Bibliográficas
https://docplayer.es/31786631-Capitulo-13-cifrado-asimetrico-con-mochilas.html
https://es.wikipedia.org/wiki/Problema_de_la_mochila_simple
https://www.lawebdelprogramador.com/pdf/13501-Capitulo-13-Cifrado-Asimetrico-con-
Mochilas.html
https://fdocuments.es/document/seguridad-informatica-y-criptografia-cifrado-asimetrico-
con-mochilas.html
https://es.slideshare.net/juancarlosbroncanotorres/criptosistema-rabin
https://www.math.cinvestav.mx/publicaciones/tesis/maestria/pdf/DM-TM-2014-10-13-
JCDT.pdf
http://sidemasters.blogspot.com/2014/12/criptografia-cifrado-asimetrico-de.html
Conclusión
Podemos decir que la criptografía se ha visto en la necesidad de extenderse, una
necesidad que no existía en la época de las guerras cuando financiaban el estudio de la
criptografía, pero que hoy se conoce como la necesidad del derecho a la privacidad.
Abraham García
Cifrado asimétrico es un receptor genera clave pública y clave privada que le pasa la clave
pública al emisor, no es necesario que sea por otro canal. El emisor cifra utilizando clave
pública y algoritmo público y entonces el receptor, que tiene la clave privada, descifra el
mensaje codificado por el emisor.
Álvaro Núñez
El Cifrado asimétrico No necesita un nuevo canal por el que mandar la clave. Sin embargo
es más lento que los simétricos, también es vulnerable a ataques criptográficos si se usa
mucho, además de que hay que proteger la clave privada y llevarla para poder descifrar
(no es un pass).
Idelka Morris
El cifrado Asimétrico de mochila fue propuesto por Merkle y Hellman en 1977 el que fue
(probablemente) el primer sistema de cifrado de clave pública. Fue basado en el problema
subset-sum: Dada una lista de enteros positivos (a1, a2, ..., an) y un entero positivo s,
encontrar, si existe, una lista de enteros (xi, x2, ...,x7,) con xi E (QUI i n tales que ril_i xi • ai
= s. El problema es NP-completo y es llamado a menudo el problema de la mochila.
Luis Navarro