Vous êtes sur la page 1sur 12

Transferencia Inconsciente

En seguridad informática, se conoce como protocolo de


transferencia inconsciente, como un método utilizado para
transferir un secreto del usuario A al usuario B, y que A no sepa si
B pudo conocer el secreto “la probabilidad de que esto suceda
del 50% ”.
Algoritmo TI Rabin
1) A elige dos números primos p y q, Calcula n= p*q y lo envía a B.
2) B escoge un numero aleatorio x, tal que 0<x<n de forma que
mcd(x , n)=1 y devuelve a A el valor de 𝑘 = 𝑥 2 𝑚𝑜𝑑 𝑛.
3) A calcula las 4 raíces de K (𝑥 2 𝑚𝑜𝑑 𝑛 ) que son (x , n-x , y , n-y),
elige una aleatoriamente y se la envía a B.
4) Si B recibe y o n-y, entonces B puede calcular p y q , haciendo
mcd((x+y), n) lo que concluirá en p o q, si B recibe x o n-x,
entonces B no puede calcular p y q.
Ejemplo
El usuario A “Claudia” quiere enviar un mensaje secreto al usuario B “Duvan”
el mensaje secreto que Claudia quiere enviar son los numero primos 7 y 13
que llamaremos p y q por comodidad, Claudia no quiere saber si Duvan
recibió o no el mensaje, y como p y q son números primos Claudia utilizara el
algoritmo de transferencia inconsciente de rabin para ello.
1) Claudia hace n =p*q, n= 7*13 = 91, y envía este
numero a Duvan.

2) Duvan recibe el numero 91 y escoge un numero x tal


que 0<x<91 y mcd(x,91)=1, Duvan escoge el numero
x=15, luego calcula (𝑘 = 𝑥 2 𝑚𝑜𝑑 𝑛) 𝑘 = 152 𝑚𝑜𝑑 91,
entonces K=43 y envía este numero a Claudia.

3) Claudia recibe el numero K=43, y calcula las 4 raíces del


mismo de la siguiente manera.
Claudia calcula las 4 raíces de 𝑘 = 152 𝑚𝑜𝑑 91 en p y q de la
siguiente manera:

𝑋12 = K mod p = 43 mod 7 = 1 x1 = 1


𝑋22 = K mod q = 43 mod 13 = 4 x2 = 2

q*y1=1mod p 13*y1=1 mod 7 6*y1=1mod7

Por que 13 es congruente con 6 al dividirse por 7


13 mod 7= 6 mod 7
Para encontrar el valor de y1 buscamos un numero tal que
al multiplicarse por 6 y dividirse entre 7 me de residuo 1
Este numero es el mismo 6, por lo tanto
6*y1= 1 mod 7 es lo mismo que tener y1= 6 mod 7
Y1=6

p*y2=1mod q 7*y2 = 1 mod 13


Aplicando el mismo procedimiento tenemos que

Y2= 2 mod 13 = 2
Teniendo los números
(X1 = 1) (X2= 2) (Y1= 6) (Y2= 2)
Usamos la aplicación del teorema del resto chino al
algoritmo de transmisión inconsciente obteniendo la
siguiente formula:

X = (q*y1*x1 + p*y2*x2) mod 91


X = (136x1 + 72x2) mod 91
Luego las combinaciones para p y q, son las siguientes
parejas:
{x1, x2}  [1,2]  x = 15
{x1, q-x2}  [1,13-2] = [1,11]  x = 50
{p-x1, x2}  [7-1,2] = [6,2]  x = 41
{p-x1, q-x2}  [7-1,13-2] = [6,11]  x = 76

Lo cual corresponde a las cuatro raíces (x , n-x , y , n-y).


Claudia escoge alguno alguna de las raíces al azar y la
envía a duvan.

Si duvan recibe x o n-x “15 y 76 respectivamente para


este caso” entonces duvan no sabe más datos que al
principio y no puede adivinar el mensaje.

Si duvan recibe y o n-y “ 50 o 41” entonces duvan podrá


saber el mensaje de la siguiente manera.
Duvan sabe que puede factorizar a n usando la siguiente
expresión mcd ((x+y), n) = (p o q)

Si Duvan recibe el numero y=50


mcd ((50+15), 91) = mcd (65,91) = 13
Si Duvan recibe el numero y= 41
mcd ((41+15),91) = mcd (56,91) = 7
Duvan sabe que puede factorizar a n usando la siguiente
expresión mcd ((x+y), n) = (p o q)

Si Duvan recibe el numero y=50


mcd ((50+15), 91) = mcd (65,91) = 13
Si Duvan recibe el numero y= 41
mcd ((41+15),91) = mcd (56,91) = 7
Aplicaciones
En general los protocolos criptográficos se pueden
definir como algoritmos utilizados por dos o más
participantes con una meta común, e implementados
en entornos distribuidos inseguros, el algoritmo de
transferencia inconsciente es utilizado en la ciencia de
la criptografía, y como protocolo de transferencia en
seguridad informática.

Vous aimerez peut-être aussi