Implementación de una aplicación para la generación de primos criptográficamente fuertes
La siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y r...
- Autores:
-
Solano Gélvez, Claudia Cecilia
Pérez Manzano, Fernando Luis
- Tipo de recurso:
- Fecha de publicación:
- 2001
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25936
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25936
- Palabra clave:
- Computer sciences
Systems engineer
Cryptography
Number theory
Algorithms
Prime numbers
Data encryption (Computers)
Ciencias computacionales
Ingeniería de sistemas
Teoría de los números
Cifrado de datos (Computadores)
Números primos
Criptografía
Algoritmos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_d5a11ff304bfbe3597aa26a65eb0c51a |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25936 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
dc.title.translated.spa.fl_str_mv |
Implementation of an application for the generation of cryptographically strong primes |
title |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
spellingShingle |
Implementación de una aplicación para la generación de primos criptográficamente fuertes Computer sciences Systems engineer Cryptography Number theory Algorithms Prime numbers Data encryption (Computers) Ciencias computacionales Ingeniería de sistemas Teoría de los números Cifrado de datos (Computadores) Números primos Criptografía Algoritmos |
title_short |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
title_full |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
title_fullStr |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
title_full_unstemmed |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
title_sort |
Implementación de una aplicación para la generación de primos criptográficamente fuertes |
dc.creator.fl_str_mv |
Solano Gélvez, Claudia Cecilia Pérez Manzano, Fernando Luis |
dc.contributor.advisor.none.fl_str_mv |
Zuñiga Galindo, Wilson |
dc.contributor.author.none.fl_str_mv |
Solano Gélvez, Claudia Cecilia Pérez Manzano, Fernando Luis |
dc.subject.keywords.spa.fl_str_mv |
Computer sciences Systems engineer Cryptography Number theory Algorithms Prime numbers Data encryption (Computers) |
topic |
Computer sciences Systems engineer Cryptography Number theory Algorithms Prime numbers Data encryption (Computers) Ciencias computacionales Ingeniería de sistemas Teoría de los números Cifrado de datos (Computadores) Números primos Criptografía Algoritmos |
dc.subject.lemb.spa.fl_str_mv |
Ciencias computacionales Ingeniería de sistemas Teoría de los números Cifrado de datos (Computadores) Números primos |
dc.subject.proposal.spa.fl_str_mv |
Criptografía Algoritmos |
description |
La siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y recursiva para generar primos Probables, haciendo uso de un caso especial del Teorema debido a Pocklington. Los primos pueden ser de hasta 8192 bits, útiles en un contexto criptográfico por su dificultad para ser criptoanalizados, requiriendo el conocimiento de la Teoría de Números, para resolver problemas difíciles que necesitan la utilización de computación masiva paralela y largos años de procesamiento. Estos números son lo suficientemente grandes y pueden ser usados para la generación de Certificados de Firmas digitales, para generar módulos RSA aleatorios y seguros, entre muchas otras aplicaciones. |
publishDate |
2001 |
dc.date.issued.none.fl_str_mv |
2001 |
dc.date.accessioned.none.fl_str_mv |
2024-08-06T21:13:58Z |
dc.date.available.none.fl_str_mv |
2024-08-06T21:13:58Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25936 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25936 |
identifier_str_mv |
reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.relation.references.spa.fl_str_mv |
ADLEMAN, L. M. and HUANG, M. A. Primali+y testing and abelian varieties over finiti fields, Lecture Notes in Mathematics, VOL. 1512, Springer Verlag, 1992, ADLEMAN, L. M. , POMERANCE, C. and RUMELY, R. S. On distinguishing prime numbers from composite Numbers, Annals of Mathematics, VOL. 117, 1983. pág. 173-206. BALOG, A. p+a without large prime factors. Seminaire de theorie des nombres de Bordeaux. Nro 31. 1983. COHEN, H. y LENSTRA, A. K. Implementation of a new primality test, Mathematics of Computation, VOL. 48, Nro. 177,1987. Pp. 103-121. ERDÓS, P. On the normal number of prime factors of p-1 an some related problems concerning Euler's <p-function. Quaterly Journal of Mathematics. Oxford, 1935. Vol. 6. Págs. 205-213. FRIEDLANDER, J. B, Shifted Primes without large primes factors en Number theory and applications. ed. R. A. Mallín, Kluwwer Academic Publishers, 1989. GOLDFtLD, M. On the number of primes p for which p+a has a large prime factor. Mathematika. Vol 16. 1969. Págs. 23-27. GOLDWASSER, S. y KILIAN, J. Almost all primes can be quickly certified, Proc. Of the 18,h Annual ACM Symposium on the Theory of Computing, 1986. Pp. 316- 329. HARDY, G. H. y I.ITTLEWOOD, J. E. Some Problems of 'partitio numerorum': III: on the expression of a number as a sum of primes. Acta Mathematica. Vol 44. 1922. Págs. 1-70. HOOLEY, C. On the largest prime factor of p+a. Mathematika. Vol. 20. 1973. Págs. 135- 143. KNUTH, D. E. y TRABB PARDO, L. Analysis of a simple factorization algorithm. Theoretical Computer Science. Vol. 3. 1976. pág. 321-348. KOBLITZ, N. Primality of the number of points on an elliptic curve or a finite field. Pacific Journal of Mathematics. Vol. 131. Nro 1. 1988. Págs. 157-165. KRANAKTS, E. Primality and Cryptography, Stuttgart : Te.nbner, and New York: John Wiley A Sons, 1986. KUMANDURY, Ramanujachary and ROMERO, Cristina. Number Theory with Computer Applications. Prentice Hall: Upper Saddle River, New Jersey, 1998. MAURER, Ueli M. Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters. Journal of Cryptology, Nov 14,1994. MAURER, Ueli M. Some number-theoretic conjectures and their relation to the generation of cryptographic primes en Cryptography and Coding II, C. Mitchell (ed.). Oxford University Press, 1992. pág. 173-191. MILLER, G. L. Riemann's hipothesis and tests for primality. Journal of Computer and System Sciences, VOL. 13,1976. pág. 300-317. MORAIN, F. Prime valúes of partición numbers and the primality of p (1840926), Tech, Report LIX/92/RR/11, Laboratoire d'Informatique de l’Ecole Polytechnique (LIX), F-91128 Palaiseau Cedex, FRANCE, 1992. POCKLINGTON, H. C. The determinaron of the prime or composite nature of large numbers by Fermat's theorem. Proceedings of the Cambridge Philosophical Society. VOL. 18.1914-1916. pp 29-30. POMERANCE, C. Popular valúes of Euler's function. Mathematika. Vol. 27. 1980. Págs. 84-89. PRATT, V. R. Every prime has a succint certifícate, SIAM Journal on Computing, VOL4,Nro 3,1975. pp 214-220. SANCHEZ, Jesús. Introducción al Análisis de Algoritmos. Editorial Trillas. 1998. Págs, 120-121. TANENBAUN, A. S. Redes de Ordenadores. Prentice- Hall Hispanoamericana, S. A. 1991. pp 586-593. WOOLbRIDGE, K. Valúes taken many times by Euler's phi-function. Proceedings of the AMS. Vol. 76. 1979. Págs. 229-234. http://www.swox.eom/gmp/index.html#bOWNLOAb ftp://sable.ox.ac.uk/pub/math/freelip/ http://www. i i i.de/mtommila/apfloat/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Ciencias Computacionales |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25936/1/Solano%20Gelvez%20Claudia%202001.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25936/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25936/3/Solano%20Gelvez%20Claudia%202001.pdf.jpg |
bitstream.checksum.fl_str_mv |
4edeff8dec5dc817d46cd44da2623107 3755c0cfdb77e29f2b9125d7a45dd316 bb203a08907d87e908a0de743e043f61 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277260045189120 |
spelling |
Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Solano Gélvez, Claudia Ceciliacaea4664-7e4d-41d8-8419-e1fa168985f2Pérez Manzano, Fernando Luis563b82b2-ad8c-4961-9e8f-348d42976e83Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-06T21:13:58Z2024-08-06T21:13:58Z2001http://hdl.handle.net/20.500.12749/25936reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y recursiva para generar primos Probables, haciendo uso de un caso especial del Teorema debido a Pocklington. Los primos pueden ser de hasta 8192 bits, útiles en un contexto criptográfico por su dificultad para ser criptoanalizados, requiriendo el conocimiento de la Teoría de Números, para resolver problemas difíciles que necesitan la utilización de computación masiva paralela y largos años de procesamiento. Estos números son lo suficientemente grandes y pueden ser usados para la generación de Certificados de Firmas digitales, para generar módulos RSA aleatorios y seguros, entre muchas otras aplicaciones.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)INTRODUCCIÓN ..................................................................................................................................................................................xiíi 1. IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GENERACIÓN DE PRIMOS CRIPTOGRAFICAMENTE FUERTES............................................................................................................................................................................................. 1 1.1. OBJETIVO GENERAL.....................................................................................................................................................................1 1.2. OBJETIVOS ESPECÍFICOS...........................................................................................................................................................1 1.3. ALGUNAS IDEAS DE TEORÍA DE NÚMEROS.............................................................................................................................1 1.4. EL ALGORITMO DE MAURER...................................................................................................................................................... 4 1.4.1. Descripción del Algoritmo PondomPrime............................................................................................................................. 5 1.4.2. Descripción del Algoritmo FastPrime.................................................................................................................................... 9 1.4.3. Implementación del Algoritmo Fo<tPrime H...................................................................................................................... 1.5. REPUBLICADOS DEL ALGORITMO...............................................................................................................................................14 1.6. APLICACIONES.............................................................................................................................................................................17 1.7. CONCLUSIONES...........................................................................................................................................................................18 2. INTRODUCCIÓN A LA TEORÍA DE LOS NÚMEROS Y CRIPTOGRAFÍA ..................................................................................20 2.1. INTRODUCCIÓN........................................................................................................................................................................... 20 2.1.1. Divisibilidad y Primos.......................................................................................................................................................... 21 2.1.2. Aritmética Modular..............................................................................................................................................................28 2.2. TEORÍA DE NÚMEROS Y CRIPTOGRAFÍA............................................................................................................................... 35 2.2.1. Terminología........................................................................................................................................................................36 2.2.2. Cifrador de César...............................................................................................................................................................36 2.2.3. Cifrador Afín....................................................................................................................................................................... 37 2.2.4. Cifradores de Substitución.................................................................................................................................................. 37 2.2.5. Cifrador DES (Data Encryption Standard)......................................................................................................................... 37 2.2.6. Cifradores de Clave Pública...............................................................................................................................................39 2.3. TESTS DE PRIMALIDAD PROBABILÍSTICOS............................................................................................................................ 44 2.3.1. Test de Primalidad de Pseudoprimos.................................................................................................................................45 2.3.2. Test de Pseudoprimos Fuertes.......................................................................................................................................... 45 2.3.3. Algoritmo "Test de primalidad probabilístico de Rabin-Miller"............................................................................................47 2.4. TEST DE PRIMALIDAD BASADO EN EL TEOREMA DE POCKLINGTON-LEHMER................................................................47 2.4.1. Algunos Conceptos de la Aritmética de Congruencias.......................................................................................................48 2.4.2. Test de primalidad de Lucas - Lehmer...............................................................................................................................48 2.4.3. Test de primalidad de Pocklington - Lehmer....................................................................................................................... 49 3. UN ALGORITMO PARA LA GENERACIÓN DE NÚMEROS PRIMOS CRIPTOGRAFICAMENTE FUERTES ..................................... 51 3.1. BOSQUEJO DEL ALGORITMO PROPUESTO POR MAURER..................................................................................................51 3.1.1. Descripción del Algoritmo RandomPrime........................................................................................................................... 53 3.1.2. Descripción del Algoritmo FastPrime........................................................................... ......................................................59 3.2. ANALISIS DEL TIEMPO DE CORRIDA........................................................................................................................................62 3.2.1. Generación eficiente de pseudoprimos y el límite de la Prueba de división óptima........................................................ .62 3.2.2. Análisis de el procedimiento CheckLemmal....................................................................................................................... 65 4. RESULTADOS, COMENTARIOS Y CONCLUSIONES .............................................................................................................. 66 4.1. IMPLEMENTACIÓN DEL ALGORITMO.......................................................................................................................................66 4.1.1. La librería MIRACL..............................................................................................................................................................66 4.1.2. Las funciones implementadas para la aplicación Fastprime.exe........................................................................................ 67 4.1.3. Análisis del Algoritmo a través de Diagramas de Flujo de datos (DFD).............................................................................. 72 4.1.4. Detalles de compilación y construcción de la librería MTRACI y de. la aplicación Fast Prime.exe................................... 77 4.2 RESULTADOS DEL ALGORITMO..................................................................................................................................................... 80 4.3. COMENTARIOS Y CONCLUSIONES.............................................................................................................................................. 83 BIBLIOGRAFÍA .....................................................................................................................................................................................85 ANEXOS .............................................................................................................................................................................................. 07MaestríaThe following research thesis shows the results of the implementation of the FastPrime algorithm proposed by Ueli M. Maurer in the Journal of Cryptology of November 14, 1994. The developed application generates cryptographically strong primes. It is a constructive and recursive technique to generate Probable primes, making use of a special case of the Theorem due to Pocklington. The primes can be up to 8192 bits, useful in a cryptographic context due to their difficulty to be cryptanalyzed, requiring knowledge of Number Theory, to solve difficult problems that need the use of massive parallel computing and long years of processing. These numbers are large enough and can be used for the generation of Digital Signature Certificates, to generate random and secure RSA modules, among many other applications.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación de una aplicación para la generación de primos criptográficamente fuertesImplementation of an application for the generation of cryptographically strong primesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerCryptographyNumber theoryAlgorithmsPrime numbersData encryption (Computers)Ciencias computacionalesIngeniería de sistemasTeoría de los númerosCifrado de datos (Computadores)Números primosCriptografíaAlgoritmosADLEMAN, L. M. and HUANG, M. A. Primali+y testing and abelian varieties over finiti fields, Lecture Notes in Mathematics, VOL. 1512, Springer Verlag, 1992,ADLEMAN, L. M. , POMERANCE, C. and RUMELY, R. S. On distinguishing prime numbers from composite Numbers, Annals of Mathematics, VOL. 117, 1983. pág. 173-206.BALOG, A. p+a without large prime factors. Seminaire de theorie des nombres de Bordeaux. Nro 31. 1983.COHEN, H. y LENSTRA, A. K. Implementation of a new primality test, Mathematics of Computation, VOL. 48, Nro. 177,1987. Pp. 103-121.ERDÓS, P. On the normal number of prime factors of p-1 an some related problems concerning Euler's <p-function. Quaterly Journal of Mathematics. Oxford, 1935. Vol. 6. Págs. 205-213.FRIEDLANDER, J. B, Shifted Primes without large primes factors en Number theory and applications. ed. R. A. Mallín, Kluwwer Academic Publishers, 1989.GOLDFtLD, M. On the number of primes p for which p+a has a large prime factor. Mathematika. Vol 16. 1969. Págs. 23-27.GOLDWASSER, S. y KILIAN, J. Almost all primes can be quickly certified, Proc. Of the 18,h Annual ACM Symposium on the Theory of Computing, 1986. Pp. 316- 329.HARDY, G. H. y I.ITTLEWOOD, J. E. Some Problems of 'partitio numerorum': III: on the expression of a number as a sum of primes. Acta Mathematica. Vol 44. 1922. Págs. 1-70.HOOLEY, C. On the largest prime factor of p+a. Mathematika. Vol. 20. 1973. Págs. 135- 143.KNUTH, D. E. y TRABB PARDO, L. Analysis of a simple factorization algorithm. Theoretical Computer Science. Vol. 3. 1976. pág. 321-348.KOBLITZ, N. Primality of the number of points on an elliptic curve or a finite field. Pacific Journal of Mathematics. Vol. 131. Nro 1. 1988. Págs. 157-165.KRANAKTS, E. Primality and Cryptography, Stuttgart : Te.nbner, and New York: John Wiley A Sons, 1986.KUMANDURY, Ramanujachary and ROMERO, Cristina. Number Theory with Computer Applications. Prentice Hall: Upper Saddle River, New Jersey, 1998.MAURER, Ueli M. Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters. Journal of Cryptology, Nov 14,1994.MAURER, Ueli M. Some number-theoretic conjectures and their relation to the generation of cryptographic primes en Cryptography and Coding II, C. Mitchell (ed.). Oxford University Press, 1992. pág. 173-191.MILLER, G. L. Riemann's hipothesis and tests for primality. Journal of Computer and System Sciences, VOL. 13,1976. pág. 300-317.MORAIN, F. Prime valúes of partición numbers and the primality of p (1840926), Tech, Report LIX/92/RR/11, Laboratoire d'Informatique de l’Ecole Polytechnique (LIX), F-91128 Palaiseau Cedex, FRANCE, 1992.POCKLINGTON, H. C. The determinaron of the prime or composite nature of large numbers by Fermat's theorem. Proceedings of the Cambridge Philosophical Society. VOL. 18.1914-1916. pp 29-30.POMERANCE, C. Popular valúes of Euler's function. Mathematika. Vol. 27. 1980. Págs. 84-89.PRATT, V. R. Every prime has a succint certifícate, SIAM Journal on Computing, VOL4,Nro 3,1975. pp 214-220.SANCHEZ, Jesús. Introducción al Análisis de Algoritmos. Editorial Trillas. 1998. Págs, 120-121.TANENBAUN, A. S. Redes de Ordenadores. Prentice- Hall Hispanoamericana, S. A. 1991. pp 586-593.WOOLbRIDGE, K. Valúes taken many times by Euler's phi-function. Proceedings of the AMS. Vol. 76. 1979. Págs. 229-234.http://www.swox.eom/gmp/index.html#bOWNLOAbftp://sable.ox.ac.uk/pub/math/freelip/http://www. i i i.de/mtommila/apfloat/ORIGINALSolano Gelvez Claudia 2001.pdfSolano Gelvez Claudia 2001.pdfTesisapplication/pdf31200857https://repository.unab.edu.co/bitstream/20.500.12749/25936/1/Solano%20Gelvez%20Claudia%202001.pdf4edeff8dec5dc817d46cd44da2623107MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25936/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAILSolano Gelvez Claudia 2001.pdf.jpgSolano Gelvez Claudia 2001.pdf.jpgIM Thumbnailimage/jpeg8001https://repository.unab.edu.co/bitstream/20.500.12749/25936/3/Solano%20Gelvez%20Claudia%202001.pdf.jpgbb203a08907d87e908a0de743e043f61MD53open access20.500.12749/25936oai:repository.unab.edu.co:20.500.12749/259362024-08-06 22:00:21.464open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |