Sunteți pe pagina 1din 16

Matem atica Discreta - IIC 2252 Clase 14 Campos nitos Aplicaciones a criptograf a y c odigos

Denici on
En lo que sigue, sea (F , +, ) un conjunto nito con dos operaciones que forman una estructura algebraica de campo , es decir: las operaciones + y son ambas conmutativas y asociativas;

ambas operaciones tienen elementos neutros, que denotamos por 0 y 1 respectivamente; cada elemento x F tiene un inverso respecto a la operaci on +, que es denotado por x; cada elemento x F {0} tiene un inverso respecto a la operaci on , denotado por x1 ; distribuye con respecto a +.

Propiedades b asicas
Sabemos lo siguiente acerca de F : existe un n umero N tal que 1 + 1 + + 1 ( veces) = 0;

el menor valor de que satisface lo anterior es un primo p, que llamamos la caracter stica de F ; F es un espacio vectorial sobre Fp = Zp = Z/pZ, el conjunto de enteros m odulo p; si dim(F ) = m (sobre Fp ), entonces |F | = pm ; el grupo multiplicativo F de F es c clico de orden pm 1; los generadores de F son llamados elementos primitivos de F ; dado un elemento primitivo de F , decimos que el logaritmo (o el ndice ) de un elemento x F es el menor entero no negativo i tal que i = x;
3

M as propiedades
existe un polinomio f Fp [x] de grado m tal que F = Fp [x]/ f ; todo campo nito con pm elementos es isomorfo a F , y denotamos por Fpm el u nico campo con pm elementos; el polinomio f mencionado anteriormente es irreducible sobre Fp , y de hecho, cualquier polinomio f de grado m irreducible sobre Fp permite construir F como Fp [x]/ f ; si una ra z de un polinomio g de grado m es un elemento primitivo de Fpm , entonces g es llamado un polinomio primitivo para Fpm , y es necesariamente irreducible; el rec proco de lo anterior no es necesariamente cierto (en otras palabras, hay polinomios irreducibles que no son primitivos).
4

Ejemplo: el campo nito F16


No todos los polinomios irreducibles de grado 4 sobre F2 son primitivos. Uno de los que s lo son es f (x) = x4 + x + 1; y el campo nito F16 puede ser presentado como sigue, en t erminos de , una ra z de f :

0 1 2 3 4 5 6

0 1 2 3 +1 2 + 3 + 2

0000 1000 0100 0010 0001 1100 0110 0011

0 1 2 3 4 5 6

7 8 9 10 11 12 13 14
5

3 + + 1 2 + 1 3 + 2 + + 1 3 + 2 + 3 + 2 + 1 3 + 1

1101 1010 0101 1110

7 8 9 10

0111 11 12

3 + 2 + + 1 1111

1011 13 1001 14

Ejercicios
1. Construya el campo nito F8 . 2. Construya el campo nito F9 . 3. Encuentre todos los polinomios irreducibles en F8 , F9 , F11 y F16 . Cu ales de estos polinomios son primitivos?

El problema del logaritmo discreto


Un problema que no sabemos c omo resolver en forma eciente es el llamado problema del logaritmo discreto: dado un campo nito Fq , un elemento primitivo Fq y un elemento cualquiera x F q , decimos que el logaritmo discreto de x (en base ) es el menor entero positivo n tal que n = x.

Protocolos criptogr acos


Problemas como el logaritmo discreto (o el de factorizaci on de n umeros enteros) son llamados funciones de un un solo sentido (o funciones con puerta trampa , y suelen ser usados en en el dise no de protocolos criptogr acos . Un protocolo criptogr aco es un algoritmo que permite a dos interlocutores intercambiar informaci on en una forma que tenga alguno(s) de las siguientes propiedades: La comunicaci on est a en clave , o sea, no puede ser le da por un extra no aunque la intercepte. La comunicaci on est a autenticada , o sea, el receptor puede estar seguro de la identidad del emisor, evitando el que un intruso se haga pasar por el emisor.
8

Aplicaci on de campos nitos a criptograf a


Mostraremos una manera de aplicar el problema del logaritmo discreto al dise no de un protocolo criptogr aco que nos permita intercambiar un secreto entre dos amigos, A y B , que se encuentran a distancia, evitando que un intruso C que intercepte la transmisi on tenga acceso al secreto.

Intercambio de un secreto
Haremos esto como sigue: A escoge una potencia de primo q y un elemento primitivo F q, y env a q y a B . A escoge al azar un entero positivo n entre 1 y q 2, calcula x = n , y env a x (no n!) a B . B escoge al azar un entero positivo m entre 1 y q 2, calcula y = m , y env a y (no m!) a A. Tras nalizar el protocolo, A conoce y y n, y calcula z = y n = (m )n = mn ; por su parte, B conoce x y m, y calcula xm = (n )m = mn = z . As , A y B comparten el valor de z , que puede ser usado como clave para un protocolo criptogr aco tradicional.

10

Seguridad del protocolo


Puede un intruso, interceptando la conversaci on (o sea, conociendo q , , x e y , conocer z en forma eciente? Se cree que no (aunque nadie ha demostrado esto). De hecho, no se ha demostrado que sea necesario resolver el problema del logaritmo discreto para romper el protocolo. En principio, es concebible (aunque poco probable) que alguien pueda, conociendo q, , x e y , calcular z sin calcular ning un logaritmo .

11

Funciones de un solo sentido


Una manera de formular la hip otesis de que el logaritmo discreto es un problema no soluble ecientemente es decir que la exponenciaci on en campos nitos es una funci on de un solo sentido o funci on trampa (o sea, que es posible calcularla ecientemente, pero su inversa no). Otra funci on que se cree es de un solo sentido es la multiplicaci on de enteros: multiplicar enteros es computacionalmente sencillo, pero factorizar un entero dado, aparentemente no. La existencia de funciones trampa est a ligada a la pregunta de si P = N P (m as sobre esto m as adelante).

12

Compartiendo llaves de una caja fuerte


Presentaremos otro protocolo criptogr aco, basado en la siguiente aplicaci on: El directorio del Last National Bank of Old York est a formada por siete miembros. Los estatutos del banco dicen que para poder abrir la caja fuerte se requiere del consenso de cinco directores, o bien del presidente del directorio m as tres otros miembros cualesquiera. Otra versi on de esto es: para iniciar la secuencia de auto-destrucci on del Enterprise, se necesita la concurrencia de 4 ociales mayores, o bien del capit an m as otros 2 ociales.

13

Compartiendo llaves (cont.)


Una manera de implementar estas restricciones en forma segura es la siguiente: La cerradura de la caja es manejada por un computador. El computador est a programado para recibir siete puntos (xi , yi ) con xi , yi Fq , 1 i 7, e interpolar un polinomio de grado 7 p(x), de modo que p(xi ) = yi para cada valor de i. El programa calcular p(x0 ) donde x0 Fq es un valor prejado. Si p(x0 ) = y0 (otro valor prejado) la caja se abre. Ejercicio. Por qu e complicarse la vida con campos nitos? Por qu e no usar simplemente R? Ejercicio. Servir a usar Q en lugar de R?

14

C odigos correctores de errores


Una aplicaci on interesante de los campos nitos es la creaci on de c odigos correctores de errores . Un c odigo corrector de errores es un conjunto de palabras (strings ) sobre un alfabeto dado, con la propiedad de que existe un entero e > 0 y tal que dos palabras cualesquiera del conjunto dieren en a lo menos d = 2e + 1 posiciones. Un c odigo corrector de errores permite codicar informaci on en forma tal que, aunque en la transmisi on se produzcan e (o menos) errores, ser a posible recuperar el dato originalmente transmitido. La mayor a de los c odigos correctores de errores conocidos pertenecen a la clase de los llamados c odigos lineales . Estos son subespacios vectoriales de Fn odigo. q , donde n es el largo de las palabras del c Ejercicio. Qu e relaci on hay entre la dimensi on de un c odigo lineal C Fn q , la cantidad e de errores que puede corregir, q y n?
15

Campos nitos y planos anes


Se puede demostrar que, dado un plano af n, todas sus l neas tienen la misma cardinalidad (Ejercicio!). Si dicha cardinalidad com un es n, decimos que el plano af n es de orden n. Dado un campo nito Fq , es posible construir un plano af n de orden q como sigue: Los puntos del plano son los pares (x, y ) con x, y Fq . Las l neas del plano son los conjuntos de la forma 2 m,n = (x, y ) Fq : y = mx + n (donde m, n son elementos jos de Fq ), m as los conjuntos de la forma Vc = (c, y ) : y F2 q con c Fq jo. Un punto (a, b) F2 a en la l nea m,n si y s olo si b = am + n, y q est est a en la l nea Vc si y s olo si a = c. Ejercicio. Demuestre que la estructura as denida satisface los axiomas de plano af n. Por qu e decimos que este plano es de orden q ?
16

S-ar putea să vă placă și