Implementación de una aplicación para la generación de primos criptográficamente fuertes
| dc.contributor.advisor | Zuñiga Galindo, Wilson | |
| dc.contributor.author | Solano Gélvez, Claudia Cecilia | |
| dc.contributor.author | Pérez Manzano, Fernando Luis | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2024-08-06T21:13:58Z | |
| dc.date.available | 2024-08-06T21:13:58Z | |
| dc.date.issued | 2001 | |
| dc.degree.name | Magíster en en Ciencias Computacionales | spa |
| dc.description.abstract | La siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y recursiva para generar primos Probables, haciendo uso de un caso especial del Teorema debido a Pocklington. Los primos pueden ser de hasta 8192 bits, útiles en un contexto criptográfico por su dificultad para ser criptoanalizados, requiriendo el conocimiento de la Teoría de Números, para resolver problemas difíciles que necesitan la utilización de computación masiva paralela y largos años de procesamiento. Estos números son lo suficientemente grandes y pueden ser usados para la generación de Certificados de Firmas digitales, para generar módulos RSA aleatorios y seguros, entre muchas otras aplicaciones. | spa |
| dc.description.abstractenglish | The following research thesis shows the results of the implementation of the FastPrime algorithm proposed by Ueli M. Maurer in the Journal of Cryptology of November 14, 1994. The developed application generates cryptographically strong primes. It is a constructive and recursive technique to generate Probable primes, making use of a special case of the Theorem due to Pocklington. The primes can be up to 8192 bits, useful in a cryptographic context due to their difficulty to be cryptanalyzed, requiring knowledge of Number Theory, to solve difficult problems that need the use of massive parallel computing and long years of processing. These numbers are large enough and can be used for the generation of Digital Signature Certificates, to generate random and secure RSA modules, among many other applications. | spa |
| dc.description.degreelevel | Maestría | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.sponsorship | Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) | spa |
| dc.description.tableofcontents | INTRODUCCIÓN ..................................................................................................................................................................................xiíi 1. IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GENERACIÓN DE PRIMOS CRIPTOGRAFICAMENTE FUERTES............................................................................................................................................................................................. 1 1.1. OBJETIVO GENERAL.....................................................................................................................................................................1 1.2. OBJETIVOS ESPECÍFICOS...........................................................................................................................................................1 1.3. ALGUNAS IDEAS DE TEORÍA DE NÚMEROS.............................................................................................................................1 1.4. EL ALGORITMO DE MAURER...................................................................................................................................................... 4 1.4.1. Descripción del Algoritmo PondomPrime............................................................................................................................. 5 1.4.2. Descripción del Algoritmo FastPrime.................................................................................................................................... 9 1.4.3. Implementación del Algoritmo Fo<tPrime H...................................................................................................................... 1.5. REPUBLICADOS DEL ALGORITMO...............................................................................................................................................14 1.6. APLICACIONES.............................................................................................................................................................................17 1.7. CONCLUSIONES...........................................................................................................................................................................18 2. INTRODUCCIÓN A LA TEORÍA DE LOS NÚMEROS Y CRIPTOGRAFÍA ..................................................................................20 2.1. INTRODUCCIÓN........................................................................................................................................................................... 20 2.1.1. Divisibilidad y Primos.......................................................................................................................................................... 21 2.1.2. Aritmética Modular..............................................................................................................................................................28 2.2. TEORÍA DE NÚMEROS Y CRIPTOGRAFÍA............................................................................................................................... 35 2.2.1. Terminología........................................................................................................................................................................36 2.2.2. Cifrador de César...............................................................................................................................................................36 2.2.3. Cifrador Afín....................................................................................................................................................................... 37 2.2.4. Cifradores de Substitución.................................................................................................................................................. 37 2.2.5. Cifrador DES (Data Encryption Standard)......................................................................................................................... 37 2.2.6. Cifradores de Clave Pública...............................................................................................................................................39 2.3. TESTS DE PRIMALIDAD PROBABILÍSTICOS............................................................................................................................ 44 2.3.1. Test de Primalidad de Pseudoprimos.................................................................................................................................45 2.3.2. Test de Pseudoprimos Fuertes.......................................................................................................................................... 45 2.3.3. Algoritmo "Test de primalidad probabilístico de Rabin-Miller"............................................................................................47 2.4. TEST DE PRIMALIDAD BASADO EN EL TEOREMA DE POCKLINGTON-LEHMER................................................................47 2.4.1. Algunos Conceptos de la Aritmética de Congruencias.......................................................................................................48 2.4.2. Test de primalidad de Lucas - Lehmer...............................................................................................................................48 2.4.3. Test de primalidad de Pocklington - Lehmer....................................................................................................................... 49 3. UN ALGORITMO PARA LA GENERACIÓN DE NÚMEROS PRIMOS CRIPTOGRAFICAMENTE FUERTES ..................................... 51 3.1. BOSQUEJO DEL ALGORITMO PROPUESTO POR MAURER..................................................................................................51 3.1.1. Descripción del Algoritmo RandomPrime........................................................................................................................... 53 3.1.2. Descripción del Algoritmo FastPrime........................................................................... ......................................................59 3.2. ANALISIS DEL TIEMPO DE CORRIDA........................................................................................................................................62 3.2.1. Generación eficiente de pseudoprimos y el límite de la Prueba de división óptima........................................................ .62 3.2.2. Análisis de el procedimiento CheckLemmal....................................................................................................................... 65 4. RESULTADOS, COMENTARIOS Y CONCLUSIONES .............................................................................................................. 66 4.1. IMPLEMENTACIÓN DEL ALGORITMO.......................................................................................................................................66 4.1.1. La librería MIRACL..............................................................................................................................................................66 4.1.2. Las funciones implementadas para la aplicación Fastprime.exe........................................................................................ 67 4.1.3. Análisis del Algoritmo a través de Diagramas de Flujo de datos (DFD).............................................................................. 72 4.1.4. Detalles de compilación y construcción de la librería MTRACI y de. la aplicación Fast Prime.exe................................... 77 4.2 RESULTADOS DEL ALGORITMO..................................................................................................................................................... 80 4.3. COMENTARIOS Y CONCLUSIONES.............................................................................................................................................. 83 BIBLIOGRAFÍA .....................................................................................................................................................................................85 ANEXOS .............................................................................................................................................................................................. 07 | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/25936 | |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Maestría en Ciencias Computacionales | spa |
| dc.relation.references | ADLEMAN, L. M. and HUANG, M. A. Primali+y testing and abelian varieties over finiti fields, Lecture Notes in Mathematics, VOL. 1512, Springer Verlag, 1992, | spa |
| dc.relation.references | ADLEMAN, L. M. , POMERANCE, C. and RUMELY, R. S. On distinguishing prime numbers from composite Numbers, Annals of Mathematics, VOL. 117, 1983. pág. 173-206. | spa |
| dc.relation.references | BALOG, A. p+a without large prime factors. Seminaire de theorie des nombres de Bordeaux. Nro 31. 1983. | spa |
| dc.relation.references | COHEN, H. y LENSTRA, A. K. Implementation of a new primality test, Mathematics of Computation, VOL. 48, Nro. 177,1987. Pp. 103-121. | spa |
| dc.relation.references | ERDÓS, P. On the normal number of prime factors of p-1 an some related problems concerning Euler's <p-function. Quaterly Journal of Mathematics. Oxford, 1935. Vol. 6. Págs. 205-213. | spa |
| dc.relation.references | FRIEDLANDER, J. B, Shifted Primes without large primes factors en Number theory and applications. ed. R. A. Mallín, Kluwwer Academic Publishers, 1989. | spa |
| dc.relation.references | GOLDFtLD, M. On the number of primes p for which p+a has a large prime factor. Mathematika. Vol 16. 1969. Págs. 23-27. | spa |
| dc.relation.references | GOLDWASSER, S. y KILIAN, J. Almost all primes can be quickly certified, Proc. Of the 18,h Annual ACM Symposium on the Theory of Computing, 1986. Pp. 316- 329. | spa |
| dc.relation.references | HARDY, G. H. y I.ITTLEWOOD, J. E. Some Problems of 'partitio numerorum': III: on the expression of a number as a sum of primes. Acta Mathematica. Vol 44. 1922. Págs. 1-70. | spa |
| dc.relation.references | HOOLEY, C. On the largest prime factor of p+a. Mathematika. Vol. 20. 1973. Págs. 135- 143. | spa |
| dc.relation.references | KNUTH, D. E. y TRABB PARDO, L. Analysis of a simple factorization algorithm. Theoretical Computer Science. Vol. 3. 1976. pág. 321-348. | spa |
| dc.relation.references | KOBLITZ, N. Primality of the number of points on an elliptic curve or a finite field. Pacific Journal of Mathematics. Vol. 131. Nro 1. 1988. Págs. 157-165. | spa |
| dc.relation.references | KRANAKTS, E. Primality and Cryptography, Stuttgart : Te.nbner, and New York: John Wiley A Sons, 1986. | spa |
| dc.relation.references | KUMANDURY, Ramanujachary and ROMERO, Cristina. Number Theory with Computer Applications. Prentice Hall: Upper Saddle River, New Jersey, 1998. | spa |
| dc.relation.references | MAURER, Ueli M. Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters. Journal of Cryptology, Nov 14,1994. | spa |
| dc.relation.references | MAURER, Ueli M. Some number-theoretic conjectures and their relation to the generation of cryptographic primes en Cryptography and Coding II, C. Mitchell (ed.). Oxford University Press, 1992. pág. 173-191. | spa |
| dc.relation.references | MILLER, G. L. Riemann's hipothesis and tests for primality. Journal of Computer and System Sciences, VOL. 13,1976. pág. 300-317. | spa |
| dc.relation.references | MORAIN, F. Prime valúes of partición numbers and the primality of p (1840926), Tech, Report LIX/92/RR/11, Laboratoire d'Informatique de l’Ecole Polytechnique (LIX), F-91128 Palaiseau Cedex, FRANCE, 1992. | spa |
| dc.relation.references | POCKLINGTON, H. C. The determinaron of the prime or composite nature of large numbers by Fermat's theorem. Proceedings of the Cambridge Philosophical Society. VOL. 18.1914-1916. pp 29-30. | spa |
| dc.relation.references | POMERANCE, C. Popular valúes of Euler's function. Mathematika. Vol. 27. 1980. Págs. 84-89. | spa |
| dc.relation.references | PRATT, V. R. Every prime has a succint certifícate, SIAM Journal on Computing, VOL4,Nro 3,1975. pp 214-220. | spa |
| dc.relation.references | SANCHEZ, Jesús. Introducción al Análisis de Algoritmos. Editorial Trillas. 1998. Págs, 120-121. | spa |
| dc.relation.references | TANENBAUN, A. S. Redes de Ordenadores. Prentice- Hall Hispanoamericana, S. A. 1991. pp 586-593. | spa |
| dc.relation.references | WOOLbRIDGE, K. Valúes taken many times by Euler's phi-function. Proceedings of the AMS. Vol. 76. 1979. Págs. 229-234. | spa |
| dc.relation.references | http://www.swox.eom/gmp/index.html#bOWNLOAb | spa |
| dc.relation.references | ftp://sable.ox.ac.uk/pub/math/freelip/ | spa |
| dc.relation.references | http://www. i i i.de/mtommila/apfloat/ | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Computer sciences | spa |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Cryptography | spa |
| dc.subject.keywords | Number theory | spa |
| dc.subject.keywords | Algorithms | spa |
| dc.subject.keywords | Prime numbers | spa |
| dc.subject.keywords | Data encryption (Computers) | spa |
| dc.subject.lemb | Ciencias computacionales | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Teoría de los números | spa |
| dc.subject.lemb | Cifrado de datos (Computadores) | spa |
| dc.subject.lemb | Números primos | spa |
| dc.subject.proposal | Criptografía | spa |
| dc.subject.proposal | Algoritmos | spa |
| dc.title | Implementación de una aplicación para la generación de primos criptográficamente fuertes | spa |
| dc.title.translated | Implementation of an application for the generation of cryptographically strong primes | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Solano Gelvez Claudia 2001.pdf
- Tamaño:
- 29.76 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
