[skip-to-content]
\(\newcommand{\identity}{\mathrm{id}} \newcommand{\notdivide}{{\not{\mid}}} \newcommand{\notsubset}{\not\subset} \newcommand{\lcm}{\operatorname{lcm}} \newcommand{\gf}{\operatorname{GF}} \newcommand{\inn}{\operatorname{Inn}} \newcommand{\aut}{\operatorname{Aut}} \newcommand{\Hom}{\operatorname{Hom}} \newcommand{\cis}{\operatorname{cis}} \newcommand{\chr}{\operatorname{char}} \newcommand{\Null}{\operatorname{Null}} \renewcommand{\gcd}{\operatorname{mcd}} \renewcommand{\lcm}{\operatorname{mcm}} \renewcommand{\deg}{\operatorname{gr}} \newcommand{\lt}{<} \newcommand{\gt}{>} \newcommand{\amp}{&} \)

Sección7.3Ejercicios

1

Encripte IXLOVEXMATH usando el criptosistema del Ejemplo 7.1.

2

Decodifique ZLOOA WKLVA EHARQ WKHA ILQDO, que fue codificado usando el criptosistema del Ejemplo 7.1.

3

Suponiendo que un código monoalfabético fue usado para codificar el siguiente mensaje secreto, ¿cuál era el mensaje original?

APHUO EGEHP PEXOV FKEUH CKVUE CHKVE APHUO
EGEHU EXOVL EXDKT VGEFT EHFKE UHCKF TZEXO
VEZDT TVKUE XOVKV ENOHK ZFTEH TEHKQ LEROF
PVEHP PEXOV ERYKP GERYT GVKEG XDRTE RGAGA

¿Cuál es la importancia de este mensaje en la historia de la criptografía?

4

¿Cuál es el número total de criptosistemas monoalfabéticos posibles? ¿Qué tan seguros son tales criptosistemas?

5

Demuestre que una matriz \(A\) de \(2 \times 2\) con coeficientes en \({\mathbb Z}_{26}\) es invertible si y solo si \(\gcd( \det(A), 26 ) = 1\text{.}\)

6

Dada la matriz

\begin{equation*} A = \begin{pmatrix} 3 & 4 \\ 2 & 3 \end{pmatrix}, \end{equation*}

use la función de encriptación \(f({\mathbf p}) = A {\mathbf p} + {\mathbf b}\) para encriptar el mensaje CRYPTOLOGY, donde \({\mathbf b} = ( 2, 5)^{\rm t}\text{.}\) ¿Cuál es la función de decriptación?

7

Encripte cada uno de los siguientes mensajes RSA \(x\) de manera que \(x\) se divida en bloques de enteros de longitud 2; es decir, si \(x = 142528\text{,}\) entonces encripte 14, 25, y 28 por separado.

  1. \(n = 3551, E = 629, x = 31\)

  2. \(n = 2257, E = 47, x = 23\)

  3. \(n = 120979, E = 13251, x = 142371\)

  4. \(n = 45629, E = 781, x = 231561\)

8

Calcule la clave de decriptación \(D\) para cada una de las claves de encriptación en el Ejercicio 7.

9

Decripte cada uno de los siguientes mensajes RSA \(y\text{.}\)

  1. \(n = 3551, D = 1997, y = 2791\)

  2. \(n = 5893, D = 81, y = 34\)

  3. \(n = 120979, D = 27331, y = 112135\)

  4. \(n = 79403, D = 671, y = 129381\)

10

Para cada una de las siguientes claves de encriptación \((n, E)\) en el criptosistema RSA, calcule \(D\text{.}\)

  1. \((n, E) = (451, 231)\)

  2. \((n, E) = (3053, 1921)\)

  3. \((n, E) = (37986733, 12371)\)

  4. \((n, E) = (16394854313, 34578451)\)

11

Los mensajes encriptados frecuentemente se dividen en bloques de \(n\) letras. Un mensaje como THE WORLD WONDERS WHY puede ser encriptado como JIW OCFRJ LPOEVYQ IOC pero enviado como JIW OCF RJL POE VYQ IOC. ¿Cuáles son las ventajas de usar bloques de \(n\) letras?

12

Encuentre enteros \(n\text{,}\) \(E\text{,}\) y \(X\) tales que

\begin{equation*} X^E \equiv X \pmod{n}. \end{equation*}

¿Es este un potencial problema en el criptosistema RSA?

13

Toda persona en el curso debiera construir un criptosistema RSA usando primos que tengan entre 10 y 15 dígitos. Entregue \((n, E)\) y un mensaje encriptado. Mantenga el secreto de \(D\text{.}\) Vean si pueden romper los cifrados de los demás.