Tarea IV-1
Tarea IV-1
Tarea IV-1
TAREA IV
Resuelve los siguientes problemas. La tarea deberá ser entregada en hojas blancas (digitalizadas en un solo
archivo pdf). No se aceptarán tareas en hojas de libreta o de algún otro tipo de cuaderno. Trabajen con
limpieza y hagan procedimientos legibles y claros, argumentando cada paso en su solución.
En los puntos en los que aparece el sı́mbolo de un teclado (Ï) puedes utilizar un computador. Si este
es el caso, incluye en tus entregables un cuaderno de Jupyter en el que aparezca el código que utilizaste y
celdas de texto en las que se explique cómo resolviste cada punto. No olvides comentar tu código. El código
es válido solamente si corre sin errores. Por cierto, el único lenguaje de programación aceptado es Python.
No entreguen la tarea con portada, pero especifiquen bien sus nombres, matrı́cula, número de equipo, y
el número de la tarea que están entregando; escriban estos datos en la parte superior de la primera hoja. Si
desean entregar un documento en formato pdf generado con Latex, esto también está permitido.
A → 00
B → 01
C → 02
..
.
Z → 25
∪ → 26.
El mensaje de texto plano se divide en bloques de dos unidades incluyendo espacios. Si el número
de unidades codificadas no es par, se agrega el sı́mbolo ∪ para completar las parejas de dos unidades.
Siguiendo la codificación ya mostrada, cada bloque se representa como un número de cuatro cifras que
se considera un elemento de Z2047 . Por ejemplo,
r ≡ (g u1 y u2 mod p) mod q,
u1 ≡ th(m) mod q,
u2 ≡ tr mod q.
Demuestra que la firma digital es aceptada siempre y cuando los enteros u1 , u2 y t se calculen de la
manera indicada.
8. (Ï) Alicia le ha enviado un mensaje m a Beto, el cual él ya ha decodificado. Sin embargo, Alicia
quiere asegurarle a Beto que este mensaje fue enviado por ella utilizando una firma digital. Sean
(na , da , ea ) y (nb , db , eb ) los parámetros RSA de Alicia y Beto, respectivamente, y sea h : Zna → Zna
una función hash que solo conocen Beto y Alicia. Dicho lo anterior, Alicia y Beto llevan a cabo la
siguiente secuencia de pasos:
euuqm uan rdej etbere neenrid yu oh aanatcib npóiipaorraap doep sec ribrirvoen ;s
alset yc o,ov eom ,dsi asjer enivleosle rna rgbolrp admeal edraevar edutranzeala eld
umj ay rev ealdaedrn aararlut adzeal eevlonh e.alatf oada idm re bel ledra genua
anocc isóulcae n adcrset ed osauce soints ;lsem usaersejl ay voen s ialne ugnedise
n,o oql a eur eı́mcetpsp r,aelmbos isaers nevrloams .raap mopc asrne npu oeco
aftsat,layo v rta a rdatoms eraortócm seh ogealla odat seniipos onó elrbahb acaitiy
nód ileor.enyo v xep are nov unertaseersp icaneatn ,mopc at elilb yemnerc oetp uom,a
des ualisóeced nsnaepnetimq usoem eveall naortsae edai uqi .s iázeusm oarteds lod un
sialsa,edso l jeurpoiscieu q e sesdneocrta nset sfai acaimr ,enónotcnériaruqe sglua
stonenneiglua r eanicóalocn nsa l ejrumy seorstono c n oalal.ev etd so doodsomuca ,
oudnetm nes asetrpumc aa ohtnrocresvo- yaiaulc eiruqeusc nó italter aaviso l oxses
sde set eitp eu n-oon odeeuppsee rdarri cev ealda.drlóos eudp xep eacrilmóoc elgl ap
óefsort ara oc l loauinóip .n
Gracias a su labor de inteligencia, Alicia y Beto logran determinar que el mensaje original fue encriptado
utilizando cifrado de permutación.
(a) Ayuda a Beto y a Alicia a decodificar el mensaje. ¿Qué dice el texto original?
(b) ¿Cuál fue el mapa de encriptación que se utilizó?
(c) BONO (+3 puntos): ¿Quién escribió el mensaje?