Вы находитесь на странице: 1из 3

RESIDUOS CHINOS PARA SATELITES Y PARA ENCRIPTAMIENTO

Dr. R. Michael Porter Kamlin


Departamento de Matemáticas
Centro de Investigación y de Estudios Avanzados del I.P.N.
México, D.F.

1 Inversas módulo p
Vamos a reducir la tabla de multiplicar módulo un número primo p. Tomamos
como ejemplo p = 5 y multiplicaremos por n = 2:

0×2=0≡0 (mod 5) o sea 0 7→ 0


1×2=2≡2 (mod 5) 1 7→ 2
2×2=4≡4 (mod 5) 2 7→ 4
3×2=6≡1 (mod 5) 3 7→ 1
4×2=8≡3 (mod 5) 4 7→ 3

Los números 0,2,4,1,3 (derecha) son los mismos que 0,1,2,3,4 (izquierda)
pero en otro orden. Multipliquemos los resultados por 3: 0 × 3 ≡ 0, 2 × 3 ≡ 1,
4 × 3 ≡ 2, 1 × 3 ≡ 3, 3 × 3 ≡ 4, o sea, “3 es inverso multiplicativo de 2 módulo
5”, lo cual no es muy sorprendente, puesto que 2 × 3 = 6 ≡ 1 (mod 5).
En lugar de los múltiplos, calculemos las potencias de los números sucesivos:
04 = 0, 14 = 1, 24 = 16, 34 = 81, 44 = 256. Los números a la derecha, después
del primero, terminan en 1,6,1,6, que son todos congruentes a 1 módulo 5. Este
es un ejemplo de un teorema conocido hace más de 100 años:
TEOREMA (Euler) Si p es primo, y si 1 ≤ a < p, entonces ap−1 ≡ 1 (mod p).

El hecho de que algo sea congruente a 1, algo aparentemente poco significa-


tivo, permite resolver problemas muy interesantes.
TEOREMA DE LOS RESIDUOS CHINO Sean p1 , p2 , . . . , pN primos distintos,
y r1 , r2 , . . . , rN números tales que 0 ≤ r1 < p1 , 0 ≤ r2 < p2 , . . . 0 ≤ rN < pN .
Entonces existe un único x en el rango 0 ≤ x < p1 p2 . . . pn tal que x tenga los
siguientes residuos simultaneamente: x ≡ r1 (mod p1 ), x ≡ r2 (mod p2 ), . . .
x ≡ rN (mod pN ).
Un ejemplito: sean p1 = 5, p2 = 7 los primos, y r1 = 2, r2 = 3 los residuos
propuestos. Entonces los números que dejan un residuo de 2 módulo 5 son: 2, 7,
12, 17, 22, 27, 32 y sólo hay uno de entre ellos que deja un residuo de 3 módulo
7; a saber, el 17.

1
2 Sistema de control de satelites
¿Qué tan lejos está un satélite de la Tierra? Si se envı́a una señal por radio
hasta el satélite, repetida una y otra vez, cuando regresa la señal reflejada a
nosotros se encontrará desfasada por un tiempo proporcional a la distancia:
enviada: 101100111000111100001111100000111111000000...
recibida: 101100111000111...
La señal que se desea se llama seudo-aleatoria, tiene regularidad sin repeti-
ciones. Queremos determinar, por cuántos dı́gitos binarios está desfasada la
señal.
Para medir bien ası́ la distancia a la Luna, ¡necesitarı́mos una señal sjeudo-
aleatoria de unos 1,000,000,000 bits!; con una señal más corta, entonces no
sabrı́amos cuántas veces se ha repitido en su trajecto de nosotros al satélite:
el desfasamiento sólo nos indicarı́a la distancia que sobre después de varias
repeticiones de la señal.
La solución: escogemos de 10 a 20 números primos p1 , p2 ,. . . , todos menores
de 100, digamos, para que sea muy fácil inventar una señal seudo-aleatoria de pk
dı́gitos. Pedimos que el producto p1 ×p2 ×. . . sea más grande que 1,000,000,000.
Luego la distancia al satélite, dividida entre pk , deja un cierto residuo rk . El
Teoremo de los Residuos Chino nos deja el único número entre 1 y 1,000,000,000
que tiene esos residuos: ¡la distancia al satélite!
Algoritmo RSA
Ahora el problema de enviar mensajes en clave. El método RSA funciona
como sigue: Mensaje=x, Clave=(p, q, c, d) donde p, q son primos, y (p−1)(q −1)
divide cd − 1.
Esta última condición dice que cd ≡ 1 (mod (p − 1)(q − 1)). El procedi-
miento es
codificar x: C(x) = xc (mod pq)
descodificar y: D(y) = y d (mod pq)
Por el Teorema de Euler: xp−1 ≡ 1 (mod p), y nuevamente (xp−1 )q−1 ≡ 1
(mod q) . Por el Teorema de los Residuos Chino: x(p−1)(q−1) ≡ 1 (mod pq).
Por las condiciones impuestas en los elementos de la Clave, se verifica (p −
1)(q − 1)a = cd − 1 para algún número a, luego xcd = x(p−1)(q−1)a x1 ≡ 1a x1 ≡ x
(mod pq). Si empezamos con x, terminamos con x, por lo menos como resı́duo
módulo pq.
CONCLUSIONES: D( C(x) ) ≡ x (mod pq), C( D(x) ) ≡ x (mod pq).
En el uso práctico, se publican los datos pq y c (clave público). Con esto se
puede calcular C(x) pero no D(x). Mientras tanto, se guardan muy en secreto
los valores de p, q y d. Si todo el mundo tiene sus propias claves, podremos
hacer las siguientes operaciones, entre otras:

2
Mensaje secreto a ti: Ctú (x)
Mensaje firmado por mı́: Dyo (x)
Mensaje secreto, firmado: Dyo (Ctú (x))
La tecnologı́a que hemos visto aquı́, ya tiene muchos años de estar en uso.

Вам также может понравиться