SlideShare uma empresa Scribd logo
1 de 5
El Algoritmo RSA<br />De entre todos los algoritmos asimétricos, quizás RSA sea el más sencillo de comprender y de implementar. Sus claves sirven indistintamente tanto para codificar como para autenticar. Este algoritmo debe su nombre a sus inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP lo incorporaban como método de cifrado y firma digital, pero se desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que por entonces sí eran libres.<br />Sujeto a múltiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.<br />RSA se basa en la dificultad o coste computacional para factorizar grandes números. Las claves públicas y privadas se calculan a partir de un número que se obtiene como producto de dos primos grandes. El atacante, se enfrentará, si quiere obtener un texto claro a partir del criptograma y la clave pública, a un problema de factorización (de números primos) o tendrá que resolver un algoritmo discreto.<br />En este sistema se usa una clave para encriptar y otra clave para desencriptar. La seguridad se basa casi en la imposibilidad de deducir la clave de desencriptar a partir de la clave utilizada para encriptar.<br />Si Alicia (receptora genérica) espera recibir mensajes, entonces hace pública su clave CE de encriptar (en un periódico o en su portal de Internet) y guarda secretamente su clave de desencriptar CD. Si Benito (emisor genérico) quiere enviar un mensaje a Alicia, tomará la clave de encriptar que Alicia ha utilizado, encripta el mensaje y envía el texto encriptado por un canal público (no seguro). Como sólo Alicia tiene la clave de desencriptar (o clave privada), sólo ella puede leer el mensaje. <br />La seguridad radica en que para reventar la clave hace falta factorizar un número gigantesco (200 o más dígitos) y no existe aún ningún algoritmo universal que lo haga.<br />Hemos de recordar que factorizar consiste en descomponer un número en factores. Por ejemplo, factorizar el número 391 consiste en descubrir que 391 es el producto de los números primos 17 y 23, es decir, 391=17×23.<br />En general, factorizar no es fácil; no existe un método o un algoritmo lo suficientemente rápido. RSA fundamenta su seguridad en la factorización. Si un criptoanalista necesita años para factorizar un número, el valor de la información que busca se habrá esfumado mucho antes.<br />Además de la noción de factorización, hay otros fundamentos matemáticos en los que se basa la criptografía de clave pública.<br />Generación de claves. En lo que sigue, Alicia será la receptora que hace pública la clave utilizada para cifrar el mensaje. Para generar sus claves, Alicia hace lo siguiente:<br />Obtiene dos números primos muy grandes p y q y los multiplica:  N=p×q. Este número N tiene sólo los factores p y q. Un criptoanalista que tenga sólo acceso a N, tendrá un trabajo muy costoso para hayar p y q.<br />En ZN={0, 1, ⋯, (N-1)} Alicia cuenta los elementos invertibles, que, como sabemos, son aquellos que no comparten factores con N. El total de éstos en (p-1)(q-1).  A este número lo llamaremos ∅N=(p-1)(q-1). <br />Alicia entonces escoge un número e entre 1 y ∅N que no comparta factores con ∅N. Un primo que no lo divida bastará. Este número e es inversible en Z∅N y Alicia calcula ese inverso,  d=e-1(mod ∅N).<br />Alicia ahora crea dos claves: una de encriptar CE=(e, N) que hace pública. Otra de desencriptar CD=(d, N) que guardará secretamente.<br />Mensaje en acción. Si Benito quiere enviar un mensaje a Alicia, convertirá en texto plano de su mensaje en un número P<N (si el mensaje el largo lo fracciona) y usa la clave de encriptar de Alicia, CE=(e, N), que está en Internet y (usa PWERS) calculará la potencia<br />Q=Pe (mod N)<br />Transforma Q en texto alfabético (base 27) y obtiene el texto cifrado alfabético W.<br />Alicia recibe W y fácilmente recupera Q (base 27), extrae su clave de desencriptar CD=(d, N) y (con PWERS) calculará la potencia <br />Qd (mod N)<br />Como<br />Qd=(Pe)d=Ped=P1=P,<br />Alicia ha hallado el número P original de Benito y, convertido a texto alfabético, leerá el texto en plano.<br />Ejemplo. Rehagamos con números concretos los pasos de Alicia, Benito y un intruso (Malory).<br />Alicia en acción.<br />Alicia escoge p=17 y q=23, ambos números primos. Su producto es N=731.<br />Calcula ∅N=p-1q-1=16×22=672.<br />Escoge e=101 (por ejemplo) entre 1 y ∅N=672 y, como es primo, no comparte factores con 672 y en inversible en Z672. El inverso de 101 en Z672 es d=173.<br />Alicia entonces crea dos claves: de encriptar  CE=101, 731, que hace pública [www.malicia.net] (clave pública) y de desencriptar CD=173, 731, que guarda de forma secreta (clave privada).<br />Benito en acción. Benito quiere enviar el mensaje “SI” a Alicia.<br />Convierte la digrafía SI en el vector (20, 9) y luego al número correspondiente de base 27:20×27+9=549=P<br />Obtiene la clave de Alicia: CE=101, 731 y (con POTNS) hace el cálculo:<br />Q=PE=549101 mod 731=507=27×18+21<br />que identifica con el vector (18, 21) y la digrafía “QT” que envía a Alicia.<br />Alicia de nuevo. Alicia recibe “QT”<br />Convierte la digrafía “QT” en el vector (18, 21) y luego al número correspondiente a la base 27: 27×18+21=507<br />De su archivo secreto extrae su clave de desencriptar: KD=(173, 731) y con el programa PWERS hace el cálculo:<br />Qd=507173 mod 731=549=20×27+9=P<br />que identifica con el vector (20, 9) y la digrafía “SI”. (Y sabe que Benito se casará con ella.)<br />Intruso en acción. Por medios ilícitos, Malory captura el mensaje “QT” y conoce la clave de encriptar de Alicia CE=(101, 731). Sabe que “QT” corresponde al número 507, pero no conoce el exponente 173 de la clave secreta de Alicia. Para hallar el 173 debe conseguir el inverso de 101, módulo ∅731. Pero ∅731 es el número de invertibles módulo 731. Lo puede conseguir de dos formas:<br />Cuenta cuántos números no tienen factores comunes con 731, pero como no conoce los factores de 731 no llegará muy lejos.<br />Decide factorizar 731. Esto es muy fácil si el número tiene tres cifras. No es nada fácil si el número tiene 400 cifras. (Llegará después de la boda.)<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Criptografía. <br />
El Algoritmo RSA
El Algoritmo RSA
El Algoritmo RSA
El Algoritmo RSA

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Clases 2 dfd y basico 2011
Clases 2  dfd y basico 2011Clases 2  dfd y basico 2011
Clases 2 dfd y basico 2011
 
rsa-1
rsa-1rsa-1
rsa-1
 
Asymmetric Cryptography
Asymmetric CryptographyAsymmetric Cryptography
Asymmetric Cryptography
 
Encryption
EncryptionEncryption
Encryption
 
Algoritmos de busqueda
Algoritmos de busquedaAlgoritmos de busqueda
Algoritmos de busqueda
 
Ch09
Ch09Ch09
Ch09
 
RSA
RSARSA
RSA
 
S itema07
S itema07S itema07
S itema07
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Ch 30
Ch 30Ch 30
Ch 30
 
Ch03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standardCh03 block-cipher-and-data-encryption-standard
Ch03 block-cipher-and-data-encryption-standard
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Funciones en c++
Funciones en c++Funciones en c++
Funciones en c++
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsa
 
Elgamal Digital Signature
Elgamal Digital SignatureElgamal Digital Signature
Elgamal Digital Signature
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Message Authentication Code & HMAC
Message Authentication Code & HMACMessage Authentication Code & HMAC
Message Authentication Code & HMAC
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 

Semelhante a El Algoritmo RSA

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSArul05
 

Semelhante a El Algoritmo RSA (20)

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
RSA
RSARSA
RSA
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSA
 
Cifrado rsa
Cifrado rsaCifrado rsa
Cifrado rsa
 

Mais de Amador Aparicio

Mais de Amador Aparicio (17)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Último

ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 

Último (20)

ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 

El Algoritmo RSA

  • 1. El Algoritmo RSA<br />De entre todos los algoritmos asimétricos, quizás RSA sea el más sencillo de comprender y de implementar. Sus claves sirven indistintamente tanto para codificar como para autenticar. Este algoritmo debe su nombre a sus inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP lo incorporaban como método de cifrado y firma digital, pero se desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que por entonces sí eran libres.<br />Sujeto a múltiples controversias, desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.<br />RSA se basa en la dificultad o coste computacional para factorizar grandes números. Las claves públicas y privadas se calculan a partir de un número que se obtiene como producto de dos primos grandes. El atacante, se enfrentará, si quiere obtener un texto claro a partir del criptograma y la clave pública, a un problema de factorización (de números primos) o tendrá que resolver un algoritmo discreto.<br />En este sistema se usa una clave para encriptar y otra clave para desencriptar. La seguridad se basa casi en la imposibilidad de deducir la clave de desencriptar a partir de la clave utilizada para encriptar.<br />Si Alicia (receptora genérica) espera recibir mensajes, entonces hace pública su clave CE de encriptar (en un periódico o en su portal de Internet) y guarda secretamente su clave de desencriptar CD. Si Benito (emisor genérico) quiere enviar un mensaje a Alicia, tomará la clave de encriptar que Alicia ha utilizado, encripta el mensaje y envía el texto encriptado por un canal público (no seguro). Como sólo Alicia tiene la clave de desencriptar (o clave privada), sólo ella puede leer el mensaje. <br />La seguridad radica en que para reventar la clave hace falta factorizar un número gigantesco (200 o más dígitos) y no existe aún ningún algoritmo universal que lo haga.<br />Hemos de recordar que factorizar consiste en descomponer un número en factores. Por ejemplo, factorizar el número 391 consiste en descubrir que 391 es el producto de los números primos 17 y 23, es decir, 391=17×23.<br />En general, factorizar no es fácil; no existe un método o un algoritmo lo suficientemente rápido. RSA fundamenta su seguridad en la factorización. Si un criptoanalista necesita años para factorizar un número, el valor de la información que busca se habrá esfumado mucho antes.<br />Además de la noción de factorización, hay otros fundamentos matemáticos en los que se basa la criptografía de clave pública.<br />Generación de claves. En lo que sigue, Alicia será la receptora que hace pública la clave utilizada para cifrar el mensaje. Para generar sus claves, Alicia hace lo siguiente:<br />Obtiene dos números primos muy grandes p y q y los multiplica: N=p×q. Este número N tiene sólo los factores p y q. Un criptoanalista que tenga sólo acceso a N, tendrá un trabajo muy costoso para hayar p y q.<br />En ZN={0, 1, ⋯, (N-1)} Alicia cuenta los elementos invertibles, que, como sabemos, son aquellos que no comparten factores con N. El total de éstos en (p-1)(q-1). A este número lo llamaremos ∅N=(p-1)(q-1). <br />Alicia entonces escoge un número e entre 1 y ∅N que no comparta factores con ∅N. Un primo que no lo divida bastará. Este número e es inversible en Z∅N y Alicia calcula ese inverso, d=e-1(mod ∅N).<br />Alicia ahora crea dos claves: una de encriptar CE=(e, N) que hace pública. Otra de desencriptar CD=(d, N) que guardará secretamente.<br />Mensaje en acción. Si Benito quiere enviar un mensaje a Alicia, convertirá en texto plano de su mensaje en un número P<N (si el mensaje el largo lo fracciona) y usa la clave de encriptar de Alicia, CE=(e, N), que está en Internet y (usa PWERS) calculará la potencia<br />Q=Pe (mod N)<br />Transforma Q en texto alfabético (base 27) y obtiene el texto cifrado alfabético W.<br />Alicia recibe W y fácilmente recupera Q (base 27), extrae su clave de desencriptar CD=(d, N) y (con PWERS) calculará la potencia <br />Qd (mod N)<br />Como<br />Qd=(Pe)d=Ped=P1=P,<br />Alicia ha hallado el número P original de Benito y, convertido a texto alfabético, leerá el texto en plano.<br />Ejemplo. Rehagamos con números concretos los pasos de Alicia, Benito y un intruso (Malory).<br />Alicia en acción.<br />Alicia escoge p=17 y q=23, ambos números primos. Su producto es N=731.<br />Calcula ∅N=p-1q-1=16×22=672.<br />Escoge e=101 (por ejemplo) entre 1 y ∅N=672 y, como es primo, no comparte factores con 672 y en inversible en Z672. El inverso de 101 en Z672 es d=173.<br />Alicia entonces crea dos claves: de encriptar CE=101, 731, que hace pública [www.malicia.net] (clave pública) y de desencriptar CD=173, 731, que guarda de forma secreta (clave privada).<br />Benito en acción. Benito quiere enviar el mensaje “SI” a Alicia.<br />Convierte la digrafía SI en el vector (20, 9) y luego al número correspondiente de base 27:20×27+9=549=P<br />Obtiene la clave de Alicia: CE=101, 731 y (con POTNS) hace el cálculo:<br />Q=PE=549101 mod 731=507=27×18+21<br />que identifica con el vector (18, 21) y la digrafía “QT” que envía a Alicia.<br />Alicia de nuevo. Alicia recibe “QT”<br />Convierte la digrafía “QT” en el vector (18, 21) y luego al número correspondiente a la base 27: 27×18+21=507<br />De su archivo secreto extrae su clave de desencriptar: KD=(173, 731) y con el programa PWERS hace el cálculo:<br />Qd=507173 mod 731=549=20×27+9=P<br />que identifica con el vector (20, 9) y la digrafía “SI”. (Y sabe que Benito se casará con ella.)<br />Intruso en acción. Por medios ilícitos, Malory captura el mensaje “QT” y conoce la clave de encriptar de Alicia CE=(101, 731). Sabe que “QT” corresponde al número 507, pero no conoce el exponente 173 de la clave secreta de Alicia. Para hallar el 173 debe conseguir el inverso de 101, módulo ∅731. Pero ∅731 es el número de invertibles módulo 731. Lo puede conseguir de dos formas:<br />Cuenta cuántos números no tienen factores comunes con 731, pero como no conoce los factores de 731 no llegará muy lejos.<br />Decide factorizar 731. Esto es muy fácil si el número tiene tres cifras. No es nada fácil si el número tiene 400 cifras. (Llegará después de la boda.)<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Criptografía. <br />