Professional Documents
Culture Documents
Criptografia 2
Criptografia 2
myw, +... + mMAWH La aplicacién de deseifrado es d: Ge=N > M, = Zh ¢ + Solucién al problema de la mochila para la sucesién wy,...,wh.¢ Obsérvese que dy no es precisamente una aplicacién pues sélo esta definida para los elementos de la imagen de cy y algunos de los elementos de esta imagen pueden tener varias imagenes por dy. Ademas, tal como esta planteado este no es un criptosistema titil ya que no esté claro como calcular d aunque se conozca la clave. de clave ptiblica y lo que hacemos es utilizar que el Problema de la Mochila para Sucesiones Supercrecientes tiene una solucidn facil para convertir este criptosistema en un criptosistema de clave piiblica tomando 10 que esto es lo que queremos en un criptosistema Ki = {01 --s. ons. b) © NE: vy, 0.0, superereciente 0 < a,bMy = Zh e ++ Solucién del Problema de la Mochila para vj; Up, be Escaneado con CamScanner82 CAPITULO 2. CRIPTOSISTEMAS ASIMETRICOS O DE CLAVE PUBLICA Vamos a ver que efectivamente se verifica dy(ca(m)) = m. Sik’ = (r1,---.th,n,4,b), entonces PUR) = (wisest) = ((avi,.-..avq) mod n), con lo que © = ex(my,...ymq) = mywy + ..mqten = (atime, +... Maen) mod n). Por tanto, como ab = 1 mod n, tenemos dy(c) = Solucién del Problema de la Mochila para 0,,.... 0h, (ba(mier +... mqem) mod n) = Solucién del Problema de la Mochila para v,,-..,tq,mivy +. + MAvh = (my,-..ma). Obsérvese que la unicidad en la iltima igualdad esta garantizada por ser vy,..., vp una sticesién supercreciente Sobre el criptoaniilisis del criptosistema de la mochila La ventaja del Criptosistema de la Mochila sobre los otros criptosistemas de clave priblica que hemos visto (RSA y los basados en el Problema del Logaritmo Disereto) es triple. Por un lado los algoritmos de implementacién del Criptosistema de la Mochila son mucho mas répidos ¥ por otro lado, encontrar claves es mucho més fiicil para el Criptosistema de la Mochila que para los otros dos, ya que para RSA necesitamos buscar mimeros primos muy grandes y los criptosistesmas basados en el Problema del Logaritmo Discreto necesitamos utilizar semigrupos finitos grandes. Finalmente, mientras que el problema de ruptura del Criptosistema de la Mochila es tedricamente el del Problema de la Mochila que se sabe que es NP-completo, el problema de ruptura de los otros dos, aunque supuestamente dificil, todavia no esté demostrado que sean problemas NP-completos, Estas ventajas despertaron muchas expectativas sobre el uso masivo del Criptosistema de la Mochila, Sin embargo en 1982, Shamir (la "S” de RSA) observé que el problema de rup- tura del Criptosistema de la Mochila no es exactamente el del Problema de la Mochila s un subproblema suyo. Concretamente para romper el Criptosistema de la Mochila es nece- sario resolver el Problema de la Mochila para permutaciones lineales médulo n de sucesiones supercrecientes. Shamir proporcion6 un algoritmo de tiempo polinomial que resuelve este subproblema del Problema de la Mochila*, Otras versiones del Criptosistema de la Mochila ntroducidas pay dos transformaciones lineales x + (ax mod ny) y+ (agr mod n2) con ny # ny nbargo estas versiones también cayeron répidamente®. ntentar salvar su seguridad. Por ejemplo una de ellas esta basada lori in algrtin fo reaking the base Merl Hela cryponyten, Proeings Annual Sypmposium on the Founsations of Co e (1982), 145-152 fall of knapnack cryplonyatern, Cryptology nnd Computational Number Theory, Proc. Symp. Appl. Math, 42 (1990) 75-88 Escaneado con CamScanner