[skip-to-content]
\(\newcommand{\identity}{\mathrm{id}} \newcommand{\notdivide}{{\not{\mid}}} \newcommand{\notsubset}{\not\subset} \newcommand{\lcm}{\operatorname{lcm}} \newcommand{\gf}{\operatorname{GF}} \newcommand{\inn}{\operatorname{Inn}} \newcommand{\aut}{\operatorname{Aut}} \newcommand{\Hom}{\operatorname{Hom}} \newcommand{\cis}{\operatorname{cis}} \newcommand{\chr}{\operatorname{char}} \newcommand{\Null}{\operatorname{Null}} \renewcommand{\gcd}{\operatorname{mcd}} \renewcommand{\lcm}{\operatorname{mcm}} \renewcommand{\deg}{\operatorname{gr}} \newcommand{\lt}{<} \newcommand{\gt}{>} \newcommand{\amp}{&} \)

Sección7.7Ejercicios en Sage

1

Construya un par de claves para Alice usando los primeros dos primos mayores a \(10^{12}\text{.}\) Para su elección de \(E\text{,}\) use un primo y use el menor posible.

Obtenga los valores de \(n\text{,}\) \(E\text{,}\) y \(D\) para Alice. Luego use comandos de Sage para verificar que las claves de encriptación y decriptación de Alice son inversos multiplicativos.

2

Construya un par de claves para Bob usando los primeros dos primos mayores a \(2\cdot 10^{12}\text{.}\) Para su elección de \(E\text{,}\) use un primo y use el menor posible. Obtenga los valores de \(n\text{,}\) \(E\text{,}\) y \(D\) para Alice.

Codifique la palabra Math usando valores ASCII de la forma descrita en esta sección (mantenga las mayúsculas como se muestran). Cree un mensaje firmado de esta palabra para una comunicación de Alice a Bob. Obtenga los tres enteros: el mensaje, el mensaje firmado, y el mensaje firmado, encriptado.

3

Muestre como Bob transformaría el mensaje recibido de Alice de vuelta a la palabra Math. Obtenga tanto los valores intermedios como el resultado final.

4

Cree un nuevo mensaje firmado de Alice para Bob. Simule una adulteración del mensaje sumando \(1\) al entero recibido por Bob, antes que el lo decripte. ¿Qué resultado obtiene Bob para las letras del mensaje cuando decripta y de-firma el mensaje adulterado?

5Ejercicio para la Sala de Clases

Organice el curso en grupos pequeños. Haga que cada grupo construya un par de claves con algún tamaño mínimo (dígitos en \(n\)). Cada grupo debiese guardar su clave privada en secreto, pero dejar disponible para todo el curso su clave pública. Podría ser escrita en la pizarra o pegada en un lugar público como pastebin.com. Luego cada grupo puede enviar un mensaje a otro grupo, donde los grupos podrían estar organizados lógicamente en un círculo para este propósito. Por supueso, los mensajes se deben transmitir públicamente también. Espere una tasa de éxito entre el 50% y el 100%.

Si no hace esto en clase, consiga un compañero de estudios e intercambie mensajes de la misma forma.