Académique Documents
Professionnel Documents
Culture Documents
Aritm
etica modular y aplicaci
on a la
Criptografa
Recuerda que estas notas son, u
nicamente, parte del material de trabajo de
los profesores de esta asignatura. Los contenidos de este tema se pueden ver
en los siguientes libros:
Rosen, K. H. (2004). Matematica Discreta y sus aplicaciones. McGrawHill Interamericana. (Tema 2).
Biggs, N. L. (1994). Matematica Discreta. Vicens Vives (Parte I).
1.1
Divisibilidad en Z
En el conjunto de los n
umeros enteros, Z, hay definidas dos operaciones:
+ (suma) y (producto). Se cumple que:
si x, y son enteros tales que xy = 0, entonces x = 0 o y = 0.
En consecuencia, para cualesquiera a, b, c tres n
umeros enteros se verifica que:
si ab = ac y a 6= 0 entonces b = c.
Definici
on 1.1.1. Sean a, b Z. Se dice que:
a divide a b si existe alg
un entero q tal que b = aq.
Esta situacion se denota a|b.
Tambien podemos denotarlo por b = a y a veces, decimos que a es un
divisor de b o que b es un m
ultiplo de a.
Como consecuencia inmediata, si 0|b, entonces b = 0. Ademas 1|b y b|0,
para todo entero b.
1
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
n
X
xi bi ,
i=1
Demostraci
on. Probemos, en primer lugar la existencia y luego la unicidad.
Existencia Consideremos el conjunto:
M = {tb a}
de los m
ultiplos de b menores o iguales que a. Podemos encontrar q en Z
tal que qb es el maximo de M . Por lo tanto, se verifica que:
qb a < (q + 1)b.
Si ahora llamamos r = a bq, entonces 0 r < b.
1.1. DIVISIBILIDAD EN Z
Esta division, sin embargo, no esta bien resuelta, ya que el resto es 1 < 0,
lo cual contradice el enunciado del Teorema anterior. El resultado correcto es
13 = 6 (3) + 5,
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
a
23
23
23
23
23
b
5
5
5
5
5
q r
0 23
1 18
2 13
3 8
4 3
a
-23
-23
-23
-23
-23
-23
b
5
5
5
5
5
5
q r
0 -23
-1 -18
-2 -13
-3 -8
-4 -3
-5 2
sigue que a + 1 = 3.
1.2
Algoritmo de Euclides
Definici
on 1.2.1. Sean a, b Z. Un entero d es divisor com
un de a y b si d|a
y d|b.
Sean a, b Z no nulos. El m
aximo com
un divisor de a y b, d = mcd(a, b),
es un divisor com
un de a y b tal que d > 0 y, c Z tal que c|a y c|b, se tiene
que c|d. Por convenio, mcd(a, 0) = |a|, en particular mcd(0, 0) = 0.
La aplicacion reiterada del resultado anterior conduce al calculo del maximo com
un divisor y se conoce con el nombre de Algoritmo de Euclides.
Para aplicarlo haremos lo siguiente:
Se efect
ua la division del entero mayor a0 = a entre el menor a1 = b,
obteniendose como cociente q1 y como resto a2 , a continuacion se divide a1
entre a2 , obteniendose como cociente q2 y resto a3 . Se contin
ua hasta obtener
una division exacta, es decir un ak+1 = 0. La expresion del algoritmo es:
a0
a1
a2
ak2
ak1
=
=
=
..
.
=
=
a1 q 1 + a2
a2 q 2 + a3
a3 q 3 + a4
ak1 qk1 + ak
ak qk + 0.
0 a2
0 a3
0 a4
..
.
0 ak
< a1
< a2
< a3
< ak1
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Esquema de la demostraci
on. Para demostrar el teorema de Bezout se
comprueba, apoyandose en el algoritmo de la division, que el mnimo del
conjunto S = {ma + nb > 0 ; m, n Z} es d = mcd(a, b).
El algoritmo de Euclides nos proporciona un metodo para el calculo del
maximo com
un divisor de a y b (d = mcd(a, b)) y, al mismo tiempo, nos
calcula r y s tales que d = ra + sb.
Suponiendo que ak+1 = 0 y ak = mcd(a, b), tomaremos r0 = 1, r1 = 0,
s0 = 0 y s1 = 1. Hallamos ri y si , para i 2, del modo siguiente:
ri = ri2 ri1 qi1 , si = si2 si1 qi1 .
En particular,
ak = rk a + sk b.
Recogemos los resultados para mcd(250, 111) en la siguiente tabla:
1.3. NUMEROS
PRIMOS. FACTORIZACION
i ai qi ri si
0 250 - 1 0
1 111 2 0 1
2 28 3 1 -2
3 27 1 -3 7
4 1 27 4 -9
As, se tiene que 1 = 4 250 + (9) 111.
Si recopilamos los resultados para mcd(1496, 612) obtenemos:
i
a i q i ri s i
0 1496 - 1 0
1 612 2 0 1
2 272 2 1 -2
3 68 4 -2 5
con lo que 68 = (2) 1496 + 5 612.
Como consecuencia del Teorema de Bezout tenemos:
1.3
N
umeros primos. Factorizaci
on
Definici
on 1.3.1. Sea n N un n
umero natural.
Una factorizaci
on de n es una expresion de la forma
n = ab con 1 a, b n.
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
i) Los primeros n
umeros primos son 2, 3, 5, 7, 11,
Corolario 1.3.5. Sea p > 1 un entero. Las siguientes condiciones son equivalentes:
i) p es primo.
1.3. NUMEROS
PRIMOS. FACTORIZACION
b. Es claro que p b a. Como p|b y b|a, se tiene que p|a y de nuevo una
contradiccion.
Ejemplo
1.3.10. Encontremos
2
12
22
32
42
52
3
13
23
33
43
53
4
14
24
34
44
54
5
15
25
35
45
55
6
16
26
36
46
56
7
17
27
37
47
57
8
18
28
38
48
58
9
19
29
39
49
59
10
20
30
40
50
60
Definici
on 1.3.12. Sean a, b dos enteros no nulos.
Un n
umero entero m es m
ultiplo com
un de a y b si a|m y b|m.
El mnimo com
un m
ultiplo de a y b, m = mcm(a, b), es un m
ultiplo com
un
de a y b tal que m > 0 y, c Z tal que a|c y b|c, entonces m|c.
La definicion de mnimo com
un m
ultiplo se puede extender a un conjunto
finito de enteros a1 , a2 , . . . , an . As,
10
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
1.4
Ecuaciones diof
anticas lineales
1.4. ECUACIONES DIOFANTICAS
LINEALES
11
Demostraci
on. Sean (x, y) y (x0 , y0 ) dos soluciones de ax + by = n. Es claro
que:
a
b
(x x0 ) = (y0 y)
d
d
con lo que db divide a ad (x x0 ). Teniendo en cuenta el apartado 4 del corolario
1.2.7 y el lema de Euclides (ver 1.3.4), se concluye que x x0 es un m
ultiplo
b
b
de d , es decir, existe t entero tal que x = x0 + t d .
Ejemplo 1.4.3. Calcula las soluciones de 20x + 50y = 430.
Dado que 10 = mcd(20, 50) y que
10 = 20 (2) + 50 1
12
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
1.5
Congruencias
Definici
on 1.5.1. Sea m un n
umero natural. Dados a, b Z, se dice que a y
b son congruentes modulo m cuando a b es divisible por m. Simbolicamente:
a m b si, y solo si, m|(a b).
La relacion m es una relacion de equivalencia. El conjunto cociente lo denotaremos por Zm , y la clase de equivalencia de cada entero k se denotara por
[k].
Ejemplo 1.5.2. 7 3 4 y 18 2 6.
1.5. CONGRUENCIAS
13
Demostraci
on. i) Si ab = mt y cd = mt0 , entonces a+c = b+d+mt+mt0
y ac = (b + mt)(d + mt0 ) = bd + mtd + mt0 b + m2 tt0 .
ii) Puesto que m|h(a b) y mcd(h, m) = 1, el lema de Euclides permite
concluir que a m b.
ai m
n
X
bi
i=1
Para un an
alisis detallado ver el Apendice.
La condici
on mcd(h, m) = 1 es necesaria ya que, por ejemplo 24 2 6 pero 4 no es congruente con 1
m
odulo 2.
2
14
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
n
Y
ai m
i=1
n
Y
bi
i=1
Demostraci
on. En primer lugar hay que tener en cuenta que encontrar una
solucion entera x0 de ax m b implica encontrar (x0 , y0 ) un par de enteros
tales que ax0 +my0 = b. Eso quiere decir que nuestra ecuacion tendra solucion
cuando la tenga la ecuacion diofantica ax + my = b, lo cual ocurre si, y solo
si, d = mcd(a, m) divide a b.
Ademas, las soluciones son de la forma
a
m
(x0 + t , y0 t )
d
d
siendo t un entero. Para cada 0 t < d, obtenemos una solucion distinta, es
decir, no hay dos soluciones congruentes modulo m, ya que si 0 t2 < t1 < d
y suponemos que las soluciones para t1 y para t2 son congruentes modulo m,
entonces tendramos que
m
m
(x0 + t1 ) (x0 + t2 ) = km
d
d
y, por lo tanto:
m(t1 t2 ) = kmd, (t1 t2 ) = kd.
De esta u
ltima igualdad, se deduce que d|(t1 t2 ), lo cual es imposible.
Si ahora s d, entonces, al dividir s entre d, obtenemos un resto 0 r < d,
tal que
s = dq + r.
De este modo,
(x0 + s
m
m
m dqm
) (x0 + r ) = (s r) =
= qm
d
d
d
d
1.5. CONGRUENCIAS
15
es decir que
(x0 +
rm
sm
) m (x0 +
)
d
d
Ejemplo 1.5.12. Para demostrar que el NIF detecta que se han intercambiado
dos cifras consecutivas del DNI, supongamos que el DNI es
a1 a2 x y a7 a8
y consideremos el n
umero
a1 a2 y x a7 a8 .
16
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Ejemplo 1.5.13. Cada uno de los billetes de euros estan identificado con una
cadena de longitud 12 que comienza con una o dos letras y finaliza con 11 o
10 n
umeros, respectivamente. La primera letra identifica al pas emisor del
billete (Z, Belgica; Y, Grecia; X, Alemania; V, Espa
na; U, Francia; T, Irlanda;
S, Italia; P, Pases Bajos; N, Austria; M, Portugal, etc) mientras la segunda
determina una serie.
Para verificar que un billete es valido, realizamos dos pasos:
i) primero cambiamos la primera letra por los dgitos que le corresponden
en el orden alfabetico usual y, de haber una segunda letra, la sustituimos por
la suma de 1 mas los dgitos de su orden alfabetico.
Obtenemos as un n
umero x.
ii) A continuacion, reducimos x modulo 9.
El billete es valido si el resultado es 8.
Para realizar este calculo, tendremos en cuenta que el resto de dividir un
n
umero por nueve es el mismo que el de dividir, tambien por nueve, la suma
de sus cifras. Podemos entonces realizar, reiteradamente, la suma de las cifras
hasta que quede una sola y verificar que coincide con 8.
Definici
on 1.5.14. Dado un n
umero natural m, se designa por (m) al
n
umero de enteros positivos r menores o iguales que m y primos con m. Su
expresion es:
(m) = |{0 < r m ; mcd(r, m) = 1}|.
1.5. CONGRUENCIAS
17
k
Y
(pri i )
i=1
k
Y
pri i
pri i 1
i=1
k
Y
i=1
3
1
7
5
se tiene que
114 (1 3 5 7) 8 (3 1 7 5)
y, como mcd(8, 1 3 5 7) = 1, entonces:
114 8 1
18
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Teorema 1.5.18. Si p es un n
umero primo que no divide al entero a, entonces
ap1 p 1.
Demostraci
on. Basta aplicar el Teorema de Euler ya que si p es un primo que
no divide a a, entonces mcd(a, p) = 1 y (p) = p 1.
Ejemplo 1.5.19. Encuentrese el resto de la division de 3298 entre 7.
Como 32 = 4 7 + 4 entonces 32 7 4. Se tiene que 46 7 1 ya que 7 y 4
son primos entre s. Finalmente, 98 = 16 6 + 2 y 498 7 42 7 2.
1.6
Introducci
on a la Criptografa
La Criptografa y las Matematicas son ciencias muy antiguas, pero hasta hace
poco tiempo han estado separadas debido, en gran medida, a que la primera de
ellas ha sido una actividad ligada principalmente a la diplomacia y la guerra,
lo que ocasionaba que sus estudios se mantuvieran secretos.
Tradicionalmente, la criptografa tiene como objetivo la transmision o el
almacenamiento de la informacion de manera confidencial entre los usuarios
autorizados. Para ello se utiliza un sistema criptografico que, mediante un
algoritmo y una clave, transforma el mensaje original en un mensaje cifrado,
incomprensible para un observador no autorizado.
Paralelo a la criptografa transcurre lo que se conoce como criptoanalisis,
cuyo objetivo es el contrario al de la criptografa, esto es, dise
nar metodos
para permitir a usuarios no autorizados acceder a la informacion cifrada. La
conjuncion de la criptografa y el criptoanalisis se conoce como la criptologa.
En la actualidad, se han a
nadido otros objetivos a la criptografa, que son:
Confidencialidad. A enva un mensaje a B que no puede ser interpretado por nadie mas.
Autenticidad. Cuando B recibe un mensaje de A, puede estar convencido de que ha sido A quien lo ha enviado.
Integridad. B puede detectar si el mensaje que le ha enviado A ha sido
alterado por una tercera persona.
No repudio. Despues de haber enviado un mensaje a B, A no puede
negar que el mensaje es suyo.
A LA CRIPTOGRAFIA
1.6. INTRODUCCION
19
Criptografa sim
etrica o de clave privada
Estos sistemas se basan en el uso de una clave secreta, que deben conocer tanto
el emisor del mensaje, A, como el receptor del mismo, B. En este caso, la
transformacion de desencriptado Dk : C M es inversa de la transformacion
de encriptado Ek : M C, es decir, Dk1 = Ek .
Es claro que este sistema plantea el problema de poder distribuir de manera
segura las claves que se van a utilizar, ya que si no se dispone de un canal
20
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Substituci
on: Este metodo consiste en cambiar la identidad de cada letra
mediante un metodo conocido por el emisor y el receptor. Sin embargo, no se
cambia la posicion de las letras.
Ejemplo 1.6.4. Una posible sustitucion consiste en emparejar al azar las
letras del alfabeto y luego sustituir cada letra por su pareja.
A D H I K M O R S U W Y Z
V X B G J C Q L N E F P T
A LA CRIPTOGRAFIA
1.6. INTRODUCCION
21
Debe hacerse notar que un cifrado afn, y en general cualquier tipo de cifrado,
puede transformar el mensaje completo, por bloques o letra a letra. En los
ejemplos que veremos a continuacion, la transformacion se realizara letra a
letra.
Ejemplo 1.6.5. Para poder utilizar un cifrado afn, a cada letra del alfabeto
se le asigna un n
umero, por ejemplo, el lugar que ocupa alfabeticamente.
As:
Letra Cifra
A
01
B
02
C
03
D
04
E
05
F
06
G
07
Letra Cifra
H
08
I
09
J
10
K
11
L
12
M
13
N
14
Letra Cifra
N
15
O
16
P
17
Q
18
R
19
S
20
T
21
Letra Cifra
U
22
V
23
W
24
X
25
Y
26
Z
27
22
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Ejemplo 1.6.6. En la guerra de las Galias, el emperador Julio Cesar substitua cada letra del mensaje por la letra que estaba tres posiciones mas adelante
en el alfabeto.
OPQRSTUVWXYZ
ABCDEFGHIJKLMNN
OPQRSTUVWXYZABC
DEFGHIJKLMNN
Texto llano: v e n i, v i d i, v i c i
Texto cifrado: YHPL, YLGL, YLFL
Un cifrado del tipo del de Julio Cesar puede ser visto como un criptosistema
afn del siguiente modo:
Si queremos cifrar un mensaje utilizando la cifra de Julio Cesar, lo que
haremos sera transformar cada letra en un elemento de Z27 seg
un la tabla dada
en el ejemplo anterior, y a cada una de ellas aplicarle la funcion E(x) 27 x+3,
lo que nos da un cifrado afn con a = 1 y b = 3.
Las cifras del tipo de Julio Cesar pueden ser rotas facilmente, mediante
un analisis de las frecuencias de las letras de un idioma. Para resolver este
problema se utilizo el sistema Vigenere, que consiste en separar el mensaje
en bloques de letras del mismo tama
no, y a cada letra del bloque aplicarle
una cifra tipo Julio Cesar, lo que dificulta mucho el descifrado de un mensaje,
aunque actualmente se conocen metodos para hacerlo.
A LA CRIPTOGRAFIA
1.6. INTRODUCCION
23
Criptografa asim
etrica o de clave p
ublica
24
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Ecole
Polytechnique Federale de Lausanne tardaron 11 meses en factorizar un
n
umero de 307 cifras, con la particularidad de que este era un n
umero de una
forma especial que facilito la tarea. Un n
umero escogido aleatoriamente de
esta magnitud puede tardar a
nos en factorizarse5 . Por otro lado, tambien se
basa en la dificultad que existe en la obtencion de logaritmos discretos.
Corolario 1.6.10. Sean p, q dos primos distintos, n = pq y e un n
umero
natural tal que mcd(e, (n)) = 1. Entonces, para todo n
umero natural a, se
4
El hecho de que s
olo la clave p
ublica de A invierte su clave privada garantiza que ha sido A el emisor del
mensaje.
5
Los RSA Laboratories, una empresa que se dedica a explotar el codigo RSA, propone retos
que consisten en factorizar n
umeros enormes.
Como curiosidad puede consultarse la pagina web
http://www.rsa.com/rsalabs/node.asp?id=2093
A LA CRIPTOGRAFIA
1.6. INTRODUCCION
25
tiene que:
aed n a
donde e d (n) 1.
Demostraci
on. Si mcd(a, n) = 1, entonces el Teorema de Euler garantiza que
(n)
a
n 1 y, en consecuencia:
aed = a(n)k+1 n a
Supongamos, pues que mcd(a, n) 6= 1. Si a y n solo tienen un divisor en
com
un, este puede ser p o q. Supongamos que es p. Como mcd(a, q) = 1, se
tiene que aq1 q 1 y, ya que, (n) = (p 1)(q 1), se cumple que a(n) q 1
y, en consecuencia
aed q a.
La misma igualdad se verifica si sustituimos q por p, ya que a y aed son
m
ultiplos de p . Dado que n = pq = mcm(p, q), concluimos que:
aed n a.
Unicamente
queda por analizar el caso en el que a es un m
ultiplo de n. Es
claro que, con esa hipotesis, se verifica trivialmente la igualdad.
Si A quiere enviar un mensaje a B utilizando el metodo RSA deberan
proceder del siguiente modo:
B escoge n
umeros primos p y q muy grandes, que procedera a multiplicar
obteniendo un n
umero n = pq. A continuacion, buscara un entero e que
sea primo con (n) = (p 1)(q 1) y otro entero d tal que ed (n) 1,
que obtiene mediante el algoritmo de Euclides.
El conjunto M es un conjunto de n
umeros, lo mismo que el conjunto C.
Clave privada: La clave privada de B consiste en los dos primos p y q
y el n
umero d, inverso de e en Z(n) . As, la clave privada es una terna
(p, q, d).
Clave p
ublica: La clave p
ublica de B consiste en los n
umeros n y e, es
decir, es el par (n, e).
Algoritmo de encriptado: El mensaje que A quiere enviar a B es m.
Entonces A calcula
c n me .
Como vemos, aqu aparece una potencia en Zn , que sabemos que es una
funcion cuya inversa es difcil de calcular.
26
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Letra Cifra
H
08
I
09
J
10
K
11
L
12
M
13
N
14
Letra Cifra
15
N
O
16
P
17
Q
18
R
19
S
20
T
21
Letra Cifra
U
22
V
23
W
24
X
25
Y
26
Z
27
1.7. SISTEMAS DE NUMERACION
27
1.7
Sistemas de Numeraci
on
El uso de este sistema de numeracion y no otro, es convencional (quizas motivado por que aprendemos a contar con nuestros diez dedos de la mano). Los
arabes y los chinos usan smbolos distintos a 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Otras civilizaciones utilizaban diferentes sistemas. Los babilonios utilizaban un sistema
sexagesimal y posteriormente sistemas de base veinte fueron desarrollados en
America Central por la civilizacion maya.
28
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
Ejemplo 1.7.3. Para escribir 277 en base 2, este se divide entre 2, as como
los sucesivos cocientes, hasta obtener un cociente nulo.
D
277
138
69
34
17
8
4
2
1
d c r
2 138 1
2 69 0
2 34 1
2 17 0
2 8 1
2 4 0
2 2 0
2 1 0
2 0 1
1.8. PRINCIPIO DE INDUCCION
29
1.8
Principio de inducci
on
30
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
n
X
i=1
i=
n(n + 1)
.
2
1+
1 n+1
3
n
1 + 13 1 + 13
1 + n3 1 + 13
1 + n3 + 13 1 + n3
1
1 + n3 +
3
1 + n+1
.
3
1.8. PRINCIPIO DE INDUCCION
31
Utilicemos el principio de induccion completa. En este caso la base inductiva sera P (2), que es cierta, ya que 2 es primo. Supongamos entonces que
P (k) es verdadera k Z, 2 k n, y veamos que es cierta para P (n + 1).
Si n + 1 es primo, ya habremos acabado la demostracion. Si n + 1 no es primo,
entonces existe alg
un primo p tal que n + 1 = pk, donde 2 k < n + 1,
con lo que 2 k n. As, k se puede expresar como producto de n
umeros
primos. Si k = q1 . . . qs es la factorizacion en primos de k, tendremos que
n + 1 = p q1 . . . qs , quedando as demostrada la afirmacion.
Es interesante destacar que tanto la base inductiva como el paso inductivo
son necesarios ya que, en ausencia de alguno de ellos el principio de induccion
no es cierto.
Ejemplo 1.8.4. Para cada n, sea P (n) la propiedad que afirma que
2
n
X
n + 21
i=
2
i=1
32
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
i=
k
X
i=1
k + 21
i+k+1=
2
2
k+1+
+k+1=
2
1 2
2
As se concluye que la propiedad es cierta para todos los naturales. Sin embargo, no es cierta para ninguno ya que
n
X
i=1
1.9
1.9.1
n + 12
n(n + 1)
6
=
i=
2
2
2
Ap
endice
Operaciones en Zm
1.9. APENDICE
[0]
..
.
[j]
..
.
[m 1]
33
[0]
[0 0]
..
.
[j 0]
..
.
[(m 1) 0]
[i]
[0 i]
..
.
[j i]
..
.
[(m 1) i]
[m 1]
[0 (m 1)]
..
.
[j (m 1)]
..
.
[(m 1) (m 1)]
0
0
1
2
3
4
5
6
7
8
1
1
2
3
4
5
6
7
8
0
2
2
3
4
5
6
7
8
0
1
3
3
4
5
6
7
8
0
1
2
4
4
5
6
7
8
0
1
2
3
5
5
6
7
8
0
1
2
3
4
6
6
7
8
0
1
2
3
4
5
7
7
8
0
1
2
3
4
5
6
8
8
0
1
2
3
4
5
6
7
En la tabla es facil observar varias propiedades. Por ejemplo, que [i] + [j] =
[j] + [i] para cualquier [i], [j]. Ademas [i] + [0] = [i] sea cual sea [i]. Finalmente
notemos que [i] + [9 i] = [0].
Estas propiedades se cumplen para cualquier Zm . As:
Propiedades 1.9.3. Sea m Z, m > 0, y [a], [b] Z.
i) [a] + [b] = [b] + [a] (propiedad conmutativa)
34
TEMA 1.
A LA CRIPTOGRAFIA
ARITMETICA
MODULAR Y APLICACION
0
1
2
3
4
5
6
7
8
0
0
0
0
0
0
0
0
0
0
1
0
1
2
3
4
5
6
7
8
2
0
2
4
6
8
1
3
5
7
3
0
3
6
0
3
6
0
3
6
4
0
4
8
3
7
2
6
1
5
5
0
5
1
6
2
7
3
8
4
6
0
6
3
0
6
3
0
6
3
7
0
7
5
3
1
8
6
4
2
8
0
8
7
6
5
4
3
2
1
Igual que sucede para la suma, tenemos que [i] [j] = [j] [i] sean cuales
sean [i] y [j]. Ademas encontramos dos elementos distinguidos. Por un lado,
[0] [i] = [0] para cualquier [i]. Por otro lado, [1] [i] = [i] para cualquier [i].
Notese ademas que hay algunos elementos, como [4], tales que existe otro
elemento que al multiplicarlos el resultado es [1]. Por ejemplo, [4] [7] = [1].
Diremos que estos elementos tienen inverso en Z9 . Por el contrario, existen
elementos distintos de cero que al multiplicarlos el resultado es cero. As, por
ejemplo, [3] [6] = [0].
En general, tenemos:
Propiedades 1.9.5. Sea m un entero positivo, y [a], [b] Zm .
i) [a] [b] = [b] [a]
En virtud del Teorema 1.5.9 podemos calcular todos los elementos inversibles en Zm :
Proposici
on 1.9.6. [a] tiene inverso en Zm si, y solo si, mcd(a, m) = 1.
Demostraci
on. [a] tiene inverso en Zm si, y solo si, existe x Z tal que
ax m 1, y sabemos que esta ecuacion tiene solucion cuando, y solo cuando,
mcd(a, m)|1.
Como corolario obtenemos:
Corolario 1.9.7. Todos los elementos no nulos de Zm tienen inverso si, y solo
si, m es primo.
1.9. APENDICE
35
Criterios de Divisibilidad
Dado un n
umero natural n = ak a1 a0(b escrito en base b, Como podemos
averiguar si n es divisible por otro n
umero m? El primer paso consiste en
calcular los valores ri tales que
bi m ri .
De este modo, se tiene que:
k
X
ai b m
i=0
k
X
a i ri
i=0
Pk
i=0 ai ri
es m
ultiplo de 7.
iv) m = 11. Puesto que 10 1 mod 11, tenemos que r2k = 1 y r2k+1 = 1,
para cualquier k. De este modo, n es m
ultiplo de 11 si lo es a0 a1 +
a2 a3 + .