SlideShare una empresa de Scribd logo
1 de 5
Escuela Superior Politécnica del Litoral
Facultad de Ingeniería Eléctrica y Computación
Maestría en Seguridad Informática Aplicada
Criptografía
Resolución de Ejercicios Hoja5
Por Freddy A. Rojas Vilela.
EjercicioNo. 1
Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas
pueden ser usadas en el criptosistema:
Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria
que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho
valor, así:
𝑛 = 𝑝 ∗ 𝑞
𝑛 = 97 ∗ 31
𝑛 = 3007
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(3007) = 96 ∗ 30
𝜙(3007) = 2880
La prueba para determinar si 2 números son coprimos es que su mcd sea 1:
𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏
a. 24
𝑚𝑐𝑑(24,2880) = 24
No cumple con la condición por lo tanto se descarta
b. 33
𝑚𝑐𝑑(33,2880) = 3
No cumple con la condición por lo tanto se descarta
c. 45
𝑚𝑐𝑑(45,2880) = 45
No cumple con la condición por lo tanto se descarta
d. 49
𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏
Cumple con la condición por lo tanto se acepta como clave pública
Ejercicio No. 2
Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos
los pasos.
Primero debemos seleccionar los números primos de dos dígitos, así:
𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
Ahoracalculamosn y phi(n):
𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89
𝑛 = 2759
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(2759) = 30 ∗ 88
𝜙(2759) = 2640
Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente
condición:
1 < 𝑒 < 𝜙(𝑛)
𝑒 = 1483
Verificamosque nuestraelecciónesválida:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (1483)−1 𝑚𝑜𝑑 2640
𝑑 = 2227
EjercicioNo.3
Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes
parámetros:
𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41
𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73
1. Calcule laclave privadade Alice yBob
Calculandolaclaveprivadade Alice
𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503
𝑛 = 112169
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(112169) = 222 ∗ 502
𝜙(112169) = 111444
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (41)−1 𝑚𝑜𝑑 111444
𝑑 = 92417
Calculandolaclaveprivadade Bob
𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509
𝑛 = 107399
𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1)
𝜙(107399) = 210 ∗ 508
𝜙(107399) = 106680
Verificamoslaclave públicadada:
𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1
Cumple conla condiciónporlotanto esapta para ser clave pública.
Ahoradebemoscalcularlaclave privada:
𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛)
𝑑 = (73)−1 𝑚𝑜𝑑 106680
𝑑 = 39457
2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice
Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el
mensaje,así:
𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛)
𝐶 = 781541 ( 𝑚𝑜𝑑 112169)
𝐶 = 51005
AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada:
𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛)
𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169)
𝑚 = 7815
EjercicioNo. 4
Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide
que el valordel resultadoesunfirmacorrecta
Clave pública
𝑒 = 1483
Clave privada
𝑑 = 2227
Módulo
n = 2759
Mensaje a cifrar
m = 7
𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛)
𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105
Mensaje firmado a enviar
(m, s) = (7, 2105)
Ahoraprocedemosavalidadlafirmadel mensaje,así:
𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛
𝑚 = 21051483 𝑚𝑜𝑑 2759
𝑚 = 7
Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le
mensaje enviado.
EjercicioNo. 5
Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los
usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal.
Describa el proceso.
Primero con los datos proporcionados calcular el valor de la llave pública y privada, así:
Usuario A
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐴 = 11
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15
𝑒𝐴 = 15
Usuario B
Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la
condición d ℇ ℤ29 − {0,1, 𝑝 − 1}
𝑑 𝐵 = 25
Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada.
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14
𝑒 𝐵 = 14
Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer
debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7
𝑚 = 15
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [37,15 ∙ (14)7]
𝐶 = [ 𝑐1, 𝑐2] = [12, 6]
Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así:
𝐶 = [12, 6]
𝑚 = 𝑐1
−𝑑 ∙ 𝑐2
𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29
𝑚 = 15
Vemos que coincide con el mensaje original.
Ejercicio No. 6
Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el
elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18.
Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el
valor aleatorio k = 21).
También detalle el proceso que debe seguir Bob para descifrar el mensaje.
Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob,
la cual procederemos a calcular con los datos proporcionados:
𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108
𝑒 𝐵 = 108
Con estoAlice,puedeyaencriptarel mensaje,así:
𝑚 = 6
𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑)
𝑘
]
𝐶 = [3721,6 ∙ (108)21]
𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así:
𝐶 = [95,81]
𝑚 = 𝑐1
−𝑟 𝐵 ∙ 𝑐2
𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131
𝑚 = 6
Vemos que coincide con el mensaje original.
Ejercicio No. 7
Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves
públicas:
USUARIO B 12
USUARIO C 5
Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29
Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma
digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3)
1. Encuentre el mensaje Original
Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así:
𝐶 = [21,11]
𝑚 = 𝑐1
−𝑑 𝐵 ∙ 𝑐2
𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29
𝑚 = 13
El mensaje original es 𝑚 = 13
2. Valide la firma
( 𝛼 𝑘, 𝑠) = (21,3)
𝛼 𝑘 = 21
𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19
(𝛼 𝑑 𝑐) 𝑎 𝑘
∙ ( 𝑎 𝑘)
𝑠
= 521 ∙ 213 𝑚𝑜𝑑 29 = 19
La firma es válida ya que ambos valores coinciden.

Más contenido relacionado

La actualidad más candente

Division de polinomios
Division  de polinomiosDivision  de polinomios
Division de polinomios
Victor Alegre
 
Mate fracciones algebraicas - 3º
Mate   fracciones algebraicas - 3ºMate   fracciones algebraicas - 3º
Mate fracciones algebraicas - 3º
brisagaela29
 
Teoría elemental de Operadores Matemáticos ccesa007
Teoría elemental de Operadores Matemáticos  ccesa007Teoría elemental de Operadores Matemáticos  ccesa007
Teoría elemental de Operadores Matemáticos ccesa007
Demetrio Ccesa Rayme
 
Límite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un puntoLímite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un punto
Gil Sandro Gómez Santos
 
Integral definida erika
Integral definida erikaIntegral definida erika
Integral definida erika
Lolitacobaed
 

La actualidad más candente (19)

Actividad obligatoria 4A
Actividad obligatoria 4AActividad obligatoria 4A
Actividad obligatoria 4A
 
Division de polinomios
Division  de polinomiosDivision  de polinomios
Division de polinomios
 
integral
integralintegral
integral
 
Mate fracciones algebraicas - 3º
Mate   fracciones algebraicas - 3ºMate   fracciones algebraicas - 3º
Mate fracciones algebraicas - 3º
 
MULTIPLICADORES DE LAGRANGE, 01
MULTIPLICADORES DE LAGRANGE, 01MULTIPLICADORES DE LAGRANGE, 01
MULTIPLICADORES DE LAGRANGE, 01
 
Factorizacion
FactorizacionFactorizacion
Factorizacion
 
Razonamiento matemático1
Razonamiento matemático1Razonamiento matemático1
Razonamiento matemático1
 
Teoría elemental de Operadores Matemáticos ccesa007
Teoría elemental de Operadores Matemáticos  ccesa007Teoría elemental de Operadores Matemáticos  ccesa007
Teoría elemental de Operadores Matemáticos ccesa007
 
INTEGRAL 12
INTEGRAL 12INTEGRAL 12
INTEGRAL 12
 
Ejercicio resuelto: Simplificación de expresiones algebraicas
Ejercicio resuelto: Simplificación de expresiones algebraicasEjercicio resuelto: Simplificación de expresiones algebraicas
Ejercicio resuelto: Simplificación de expresiones algebraicas
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Potencias
PotenciasPotencias
Potencias
 
Clase 15 CDI
Clase 15 CDIClase 15 CDI
Clase 15 CDI
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ejercicio resuelto: Ecuaciones lineales
Ejercicio resuelto: Ecuaciones linealesEjercicio resuelto: Ecuaciones lineales
Ejercicio resuelto: Ecuaciones lineales
 
Límite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un puntoLímite de una función que coinciden en todo menos en un punto
Límite de una función que coinciden en todo menos en un punto
 
La potenciación
La potenciaciónLa potenciación
La potenciación
 
Clase 14 CDI
Clase 14 CDIClase 14 CDI
Clase 14 CDI
 
Integral definida erika
Integral definida erikaIntegral definida erika
Integral definida erika
 

Destacado

G02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product AcquisitionG02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product Acquisition
Krista Raines
 
내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스
dltmddn6810
 

Destacado (17)

Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf Flurry report 2013 simonkhalaf
Flurry report 2013 simonkhalaf
 
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
Build - P452 - Hosted Web Apps Myth #9 - Hosted Web Apps Can't Manage Media a...
 
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
Reporte fotográfico de Predio Ubicado en: calle Jalisco 825, Av. Calixto Quir...
 
G02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product AcquisitionG02 Case Study Rethinking Sustainable Product Acquisition
G02 Case Study Rethinking Sustainable Product Acquisition
 
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App ExperienceBuild 2016 - P495 - UWP Application Data: Building a Continuous App Experience
Build 2016 - P495 - UWP Application Data: Building a Continuous App Experience
 
내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스내가 좋아하는 인터넷 서비스
내가 좋아하는 인터넷 서비스
 
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
Perfecting The Digital Experience, Digiday Retail Summit, June 27th, 2016
 
Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?Melissa Ko Presents: What Is a Hedge Fund?
Melissa Ko Presents: What Is a Hedge Fund?
 
Azure resource manager deployment templates
Azure resource manager deployment templatesAzure resource manager deployment templates
Azure resource manager deployment templates
 
Organisational learning
Organisational learningOrganisational learning
Organisational learning
 
Android vs i os app development
Android vs i os app development Android vs i os app development
Android vs i os app development
 
Continuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTSContinuous integration and delivery with Xamarin and VSTS
Continuous integration and delivery with Xamarin and VSTS
 
hedge fund
 hedge fund hedge fund
hedge fund
 
OM15 - Politecnico di Milano, Andrea Boaretto
OM15 - Politecnico di Milano, Andrea BoarettoOM15 - Politecnico di Milano, Andrea Boaretto
OM15 - Politecnico di Milano, Andrea Boaretto
 
Real world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVMReal world apps with Xamarin and MVVM
Real world apps with Xamarin and MVVM
 
the 8th habit-book ppt
the 8th habit-book pptthe 8th habit-book ppt
the 8th habit-book ppt
 
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand outXamarin Evolve 2016: Mobile search - making your mobile apps stand out
Xamarin Evolve 2016: Mobile search - making your mobile apps stand out
 

Similar a Métodos de Crifrado Asimétrico

Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
David
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
 

Similar a Métodos de Crifrado Asimétrico (20)

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
RSA
RSARSA
RSA
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales Sistemas de Ecuaciones Lineales
Sistemas de Ecuaciones Lineales
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Act 4 Acosta-Ríos
Act 4 Acosta-RíosAct 4 Acosta-Ríos
Act 4 Acosta-Ríos
 
Barrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentesBarrera ajiataz oscar exponentes
Barrera ajiataz oscar exponentes
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177Ejercicios detallados del obj 8 mat i (175 176-177
Ejercicios detallados del obj 8 mat i (175 176-177
 
Logaritmos ii solucionario
Logaritmos ii solucionarioLogaritmos ii solucionario
Logaritmos ii solucionario
 
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSACriptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
 
Semana2
Semana2Semana2
Semana2
 
Informe
InformeInforme
Informe
 

Último

PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
MedicinaInternaresid1
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
MANUELVILELA7
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
ssuserbdc329
 

Último (20)

Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIALINFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
INFORME FINAL ESTADISTICA DESCRIPTIVA E INFERENCIAL
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Adultos Mayores más de 60 años como de la población total (2024).pdf
Adultos Mayores más de 60 años como  de la población total (2024).pdfAdultos Mayores más de 60 años como  de la población total (2024).pdf
Adultos Mayores más de 60 años como de la población total (2024).pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 

Métodos de Crifrado Asimétrico

  • 1. Escuela Superior Politécnica del Litoral Facultad de Ingeniería Eléctrica y Computación Maestría en Seguridad Informática Aplicada Criptografía Resolución de Ejercicios Hoja5 Por Freddy A. Rojas Vilela. EjercicioNo. 1 Asumaun criptosistemaRSA con p = 97 y q = 31. Discutasi todaslas llavespúblicaspropuestas pueden ser usadas en el criptosistema: Para poderdeterminarsi unallavepublicapuedeserutilizadaparael criptosistemaesnecesaria que sea coprimo con phi(n). Entonces para poder comprobarlo procedamos a calcular dicho valor, así: 𝑛 = 𝑝 ∗ 𝑞 𝑛 = 97 ∗ 31 𝑛 = 3007 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(3007) = 96 ∗ 30 𝜙(3007) = 2880 La prueba para determinar si 2 números son coprimos es que su mcd sea 1: 𝒎𝒄𝒅( 𝒂, 𝝓( 𝒏)) = 𝟏 a. 24 𝑚𝑐𝑑(24,2880) = 24 No cumple con la condición por lo tanto se descarta b. 33 𝑚𝑐𝑑(33,2880) = 3 No cumple con la condición por lo tanto se descarta c. 45 𝑚𝑐𝑑(45,2880) = 45 No cumple con la condición por lo tanto se descarta d. 49 𝒎𝒄𝒅( 𝟒𝟗, 𝟐𝟖𝟖𝟎) = 𝟏 Cumple con la condición por lo tanto se acepta como clave pública Ejercicio No. 2 Usando númerosprimoscondos dígitos,genere suclave públicay privadaRSA.Describatodos los pasos. Primero debemos seleccionar los números primos de dos dígitos, así: 𝒑 = 𝟑𝟏 𝒒 = 𝟖𝟗
  • 2. Ahoracalculamosn y phi(n): 𝑛 = 𝑝 ∗ 𝑞 = 31 ∗ 89 𝑛 = 2759 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(2759) = 30 ∗ 88 𝜙(2759) = 2640 Ahora debemos determinar la clave pública, es decir, un número que cumpla con siguiente condición: 1 < 𝑒 < 𝜙(𝑛) 𝑒 = 1483 Verificamosque nuestraelecciónesválida: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(1483,2640) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (1483)−1 𝑚𝑜𝑑 2640 𝑑 = 2227 EjercicioNo.3 Alice y Bob envían mensaje encriptados usando el criptosistema RSA, con los siguientes parámetros: 𝐴𝑙𝑖𝑐𝑒: 𝑝 𝐴 = 223; 𝑞 𝐴 = 503, 𝑒𝐴 = 41 𝐵𝑜𝑏: 𝑝 𝐵 = 211; 𝑞 𝐵 = 509, 𝑒 𝐵 = 73 1. Calcule laclave privadade Alice yBob Calculandolaclaveprivadade Alice 𝑛 = 𝑝 ∗ 𝑞 = 223 ∗ 503 𝑛 = 112169 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(112169) = 222 ∗ 502 𝜙(112169) = 111444 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(41,111444) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (41)−1 𝑚𝑜𝑑 111444 𝑑 = 92417 Calculandolaclaveprivadade Bob 𝑛 = 𝑝 ∗ 𝑞 = 211 ∗ 509 𝑛 = 107399 𝜙( 𝑛) = ( 𝑝 − 1)( 𝑞 − 1) 𝜙(107399) = 210 ∗ 508 𝜙(107399) = 106680 Verificamoslaclave públicadada: 𝑚𝑐𝑑( 𝑒, 𝜙( 𝑛)) = 𝑚𝑐𝑑(73,106680) = 1 Cumple conla condiciónporlotanto esapta para ser clave pública. Ahoradebemoscalcularlaclave privada: 𝑑 = 𝑒−1 𝑚𝑜𝑑 𝜙( 𝑛) 𝑑 = (73)−1 𝑚𝑜𝑑 106680 𝑑 = 39457
  • 3. 2. Encripte el mensaje m= 7815, que Bob quiere enviaraAlice Comoel mensaje vaserenviadoa Alice,debemosutilizarsuclave públicaparacifrar el mensaje,así: 𝐶 = 𝑚 𝑝 𝐴 ( 𝑚𝑜𝑑 𝑛) 𝐶 = 781541 ( 𝑚𝑜𝑑 112169) 𝐶 = 51005 AhoracomprobaremoselmensajeenviadocuandoAlicelodescifre consuclaveprivada: 𝑚 = 𝐶 𝑑 ( 𝑚𝑜𝑑 𝑛) 𝑚 = 5100592417 ( 𝑚𝑜𝑑 112169) 𝑚 = 7815 EjercicioNo. 4 Utilice laclave generadaenel Ejercicio No.2,para firmardigitalmente el mensajem=7y valide que el valordel resultadoesunfirmacorrecta Clave pública 𝑒 = 1483 Clave privada 𝑑 = 2227 Módulo n = 2759 Mensaje a cifrar m = 7 𝑠 = 𝑚 𝑑 (𝑚𝑜𝑑 𝑛) 𝑠 = 72227 𝑚𝑜𝑑 2759 = 2105 Mensaje firmado a enviar (m, s) = (7, 2105) Ahoraprocedemosavalidadlafirmadel mensaje,así: 𝑚 = 𝑠 𝑒 𝑚𝑜𝑑 𝑛 𝑚 = 21051483 𝑚𝑜𝑑 2759 𝑚 = 7 Con lo que comprobamos que la firma es completamente válida,ya que hemos obtenido le mensaje enviado. EjercicioNo. 5 Usando los siguientesparámetros: ℤ 𝑝 = ℤ29 , 𝛼 = 3, cree la llave pública y privada, para los usuarios A y B, y envíe el mensaje m = 15 a B encriptado usando el criptosistema ElGamal. Describa el proceso. Primero con los datos proporcionados calcular el valor de la llave pública y privada, así: Usuario A Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición 𝑑 ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐴 = 11
  • 4. Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 311 𝑚𝑜𝑑 29 = 15 𝑒𝐴 = 15 Usuario B Llave Privada: Se debe seleccionar un valor aleatorio d de tal manera que cumpla con la condición d ℇ ℤ29 − {0,1, 𝑝 − 1} 𝑑 𝐵 = 25 Llave Pública:Se calcula elevando el elemento primitivo 𝛼, a la llave publica seleccionada. 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 325 𝑚𝑜𝑑 29 = 14 𝑒 𝐵 = 14 Ahora procedemos a encriptar el mensaje destinado para el usuario B, y para poder hacer debemos de seleccionar un valor aleatorio k ℇ ℤ29 − {0,1, 𝑝 − 1}. Elegimos k = 7 𝑚 = 15 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [37,15 ∙ (14)7] 𝐶 = [ 𝑐1, 𝑐2] = [12, 6] Para verificarvamosa descifrarel mensaje enviadoaB, utilizandolallaveprivadade B,así: 𝐶 = [12, 6] 𝑚 = 𝑐1 −𝑑 ∙ 𝑐2 𝑚 = 12−25 ∙ 6 𝑚𝑜𝑑 29 𝑚 = 15 Vemos que coincide con el mensaje original. Ejercicio No. 6 Alice y Bob utilizan el criptosistema ElGamal (trabajando en un campo finito ℤ131 , con el elementoprimitivo 𝛼 = 37.Lacorrespondienteclave privadade A yB son 𝑟𝐴 = 122 y 𝑟𝐵 = 18. Detalle el procesode encriptación del mensaje m = 6, que Alice cifra para enviar a Bob (use el valor aleatorio k = 21). También detalle el proceso que debe seguir Bob para descifrar el mensaje. Para encriptarel mensajeenviadoporAliceaBob,debemoshacerloconlaclave públicade Bob, la cual procederemos a calcular con los datos proporcionados: 𝛼 𝑑 𝑚𝑜𝑑 𝑝 = 3718 𝑚𝑜𝑑 131 = 108 𝑒 𝐵 = 108 Con estoAlice,puedeyaencriptarel mensaje,así: 𝑚 = 6 𝐶 = [𝛼 𝑘, 𝑚 ∙ ( 𝛼 𝑑) 𝑘 ] 𝐶 = [3721,6 ∙ (108)21] 𝐶 = [ 𝑐1, 𝑐2] = [95, 93]
  • 5. Para descifrarel mensaje enviadoaBob, utilizamossullaveprivada 𝑟𝐵 = 18,así: 𝐶 = [95,81] 𝑚 = 𝑐1 −𝑟 𝐵 ∙ 𝑐2 𝑚 = 95−18 ∙ 93 𝑚𝑜𝑑 131 𝑚 = 6 Vemos que coincide con el mensaje original. Ejercicio No. 7 Suponga el criptosistema ElGamal con los parámetros 𝛼 = 3 y ℤ29, con las siguientes llaves públicas: USUARIO B 12 USUARIO C 5 Usted es el usuario B y ha calculado su clave pública 𝛼7 = 12 𝑚𝑜𝑑 29 Ustedrecibe unmensaje cifradomensaje( 𝛼 𝑘,𝑐) = (21, 11),ytambiénrecibelasupuestafirma digital de C para el mensaje, ( 𝛼 𝑘, 𝑠) = (21,3) 1. Encuentre el mensaje Original Para descifrarel mensaje debemos utilizarlallave privadadel UsuarioB 𝑑 𝐵 = 7, así: 𝐶 = [21,11] 𝑚 = 𝑐1 −𝑑 𝐵 ∙ 𝑐2 𝑚 = 21−7 ∙ 11 𝑚𝑜𝑑 29 𝑚 = 13 El mensaje original es 𝑚 = 13 2. Valide la firma ( 𝛼 𝑘, 𝑠) = (21,3) 𝛼 𝑘 = 21 𝛼 𝑚 = 313 𝑚𝑜𝑑 29 = 19 (𝛼 𝑑 𝑐) 𝑎 𝑘 ∙ ( 𝑎 𝑘) 𝑠 = 521 ∙ 213 𝑚𝑜𝑑 29 = 19 La firma es válida ya que ambos valores coinciden.