Está en la página 1de 1

UNIVERSIDAD AUTÓNOMA DE TLAXCALA

Facultad de Ciencias Básicas, Ingeniería y Tecnología


Licenciatura en Ingeniería en Computación
[Plan 2018]
COMPLEJIDAD DE ALGORITMOS
Nombre: Denisse Amalinali Flores Jiménez Matrícula: 20206570 Grupo: 6to B

Factorización y criptografía

Usando el principio de los problemas computacionales intratables es posible desarrollar códigos de


encriptación para enviar y recibir información por canales públicos de manera segura esto haciendo que
solo aquellos que envían información tengan datos extra que permitan decodificar la información.

Este tipo de problemas matemáticos han permitido el surgimiento de numerosos esquemas de encriptación
que evitan que aquellos que interceptan nuestros mensajes logren decodificarlos de manera rápida.

Un tipo específico de codificación ha resultado de mucha utilidad y eficiencia, estos son los Sistemas de
Encriptación de Llave Pública. Más específicamente el sistema RSA (Rivest, Shamir, Adleman) cuya
eficiencia se basa en problemas intratables enfocados a encontrar factores de grandes integradores. Este
sistema cuenta con tres bloques de información:

• El emisor del mensaje


• El receptor del mensaje
• El dominio público

El funcionamiento de este sistema depende de varias reglas y etapas que deben cumplirse para que la
información sea transmitida apropiadamente.

La primera etapa se refiere a quienes saben qué y cuando, una serie de valores numéricos son asignados
tanto por receptor como por emisor de modo que la combinación de estos resulte en la codificación y
decodificación del mensaje transmitido, además de que existen variables que se hacen de dominio público
sin especificar al conjunto al que pertenecen. Las variables utilizadas son:

• p,q: dos números primos elegidos por el receptor


• n: el producto de pq, este se hace de dominio público
• E: un integrador aleatorio hecho público por el receptor
• P: el mensaje que quiere enviar el emisor
• D: el multiplicativo inverso de E

La siguiente fase se refiere a como enviar el mensaje, para esto se toma el mensaje P y se opera como
𝐶 ≡ 𝑃𝐸 y se transmite por onda pública.

Finalmente, para decodificar el mensaje el receptor va a recibir a C y operar 𝐶 𝐷 mod y así se recupera el
mensaje original P.

Si se sospecha que el código se rompió basta con cambiar las variables dominio público para dar nueva
seguridad al mensaje.

También podría gustarte