Enviar pesquisa
Carregar
Leccion02 rsa v3 crypt4you
•
Transferir como PPTX, PDF
•
0 gostou
•
416 visualizações
Alfonso Muñoz, PhD
Seguir
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 10
Baixar agora
Recomendados
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Algoritmo rsa
Algoritmo rsa
David Romero
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
Recomendados
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you
Leccion01 rsa crypt4you
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Algoritmo rsa
Algoritmo rsa
David Romero
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
RSA
RSA
olivermartz
2.6 aplicaciones
2.6 aplicaciones
Esteban Andres Diaz Mina
4.1 tecnicas conteo
4.1 tecnicas conteo
Esteban Andres Diaz Mina
2.3 enteros division
2.3 enteros division
Esteban Andres Diaz Mina
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Códigos lineales
Códigos lineales
Alvaro Cedeño
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
universidad cesar vallejo
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Jonathan Mejías
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Universidad Católica San Pablo
Proyecto pibap
Proyecto pibap
Universidad Católica San Pablo
Mais conteúdo relacionado
Mais procurados
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
RSA
RSA
olivermartz
2.6 aplicaciones
2.6 aplicaciones
Esteban Andres Diaz Mina
4.1 tecnicas conteo
4.1 tecnicas conteo
Esteban Andres Diaz Mina
2.3 enteros division
2.3 enteros division
Esteban Andres Diaz Mina
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Códigos lineales
Códigos lineales
Alvaro Cedeño
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
19 protocoloscripto
19 protocoloscripto
Roberto Moreno Doñoro
Ejemplos de algoritmos
Ejemplos de algoritmos
Jesus Romero Arizmendi
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
delysm
Limites infinitos
Limites infinitos
carlosd1996
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
universidad cesar vallejo
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Jonathan Mejías
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Mais procurados
(20)
15 funcioneshash
15 funcioneshash
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Cifrado Asimetrico
Cifrado Asimetrico
RSA
RSA
2.6 aplicaciones
2.6 aplicaciones
4.1 tecnicas conteo
4.1 tecnicas conteo
2.3 enteros division
2.3 enteros division
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Ejemplos de algoritmos
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Códigos lineales
Códigos lineales
operaciones con numeros complejos
operaciones con numeros complejos
19 protocoloscripto
19 protocoloscripto
Ejemplos de algoritmos
Ejemplos de algoritmos
Integrales polinomicas
Integrales polinomicas
Limites infinitos y limites en el infinito
Limites infinitos y limites en el infinito
Limites infinitos
Limites infinitos
Ex sem-01-iii-bim-trig-5º-ib-2012
Ex sem-01-iii-bim-trig-5º-ib-2012
Ejercicios detallados del obj 7 mat i (175 176-177
Ejercicios detallados del obj 7 mat i (175 176-177
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Destaque
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Universidad Católica San Pablo
Proyecto pibap
Proyecto pibap
Universidad Católica San Pablo
Innovacion google
Innovacion google
Jose Benja
Tablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
vicomanuel
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
Jorge Yunes
UCSP Marketing Digital
UCSP Marketing Digital
Futuro Labs
Generating random primes
Generating random primes
John-André Bjørkhaug
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
Alfredo Gama
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
Juan Salas Santillana
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
Santiago Sanz
Fermentación
Fermentación
Judy Rosero
Destaque
(11)
Plan Curricular 2006 De Ingenieria Informatica
Plan Curricular 2006 De Ingenieria Informatica
Proyecto pibap
Proyecto pibap
Innovacion google
Innovacion google
Tablas Hash Fash Vmaa
Tablas Hash Fash Vmaa
Crítica de la información. Scott Lash. Notas
Crítica de la información. Scott Lash. Notas
UCSP Marketing Digital
UCSP Marketing Digital
Generating random primes
Generating random primes
Arequipa valley - Arequipa esta de moda
Arequipa valley - Arequipa esta de moda
Generación de números primos fuertes para criptografía
Generación de números primos fuertes para criptografía
20150527_El Modelo de Innovación de Google
20150527_El Modelo de Innovación de Google
Fermentación
Fermentación
Semelhante a Leccion02 rsa v3 crypt4you
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Alfonso Muñoz, PhD
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Eventos Creativos
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
Rsa
Rsa
Eduardo Sanchez
08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
ComputacióN BáSica
ComputacióN BáSica
MAFER
Encriptacion
Encriptacion
David
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
MéTodos De EncriptacióN
MéTodos De EncriptacióN
David Puga
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
GustavoRojasValdivia2
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
Omega Up
Omega Up
Ryoga Luis
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
nica2009
07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
composicion de algoritmos
composicion de algoritmos
G Hoyos A
Leccion03 rsa crypt4you
Leccion03 rsa crypt4you
Alfonso Muñoz, PhD
Semelhante a Leccion02 rsa v3 crypt4you
(20)
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Rsa
Rsa
08 compalgoritmos
08 compalgoritmos
ComputacióN BáSica
ComputacióN BáSica
Encriptacion
Encriptacion
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
MéTodos De EncriptacióN
MéTodos De EncriptacióN
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Omega Up
Omega Up
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
Lecture 21 detección de códigos de redundancia cíclicos. probabilidad de erro...
07 teorianumeros
07 teorianumeros
composicion de algoritmos
composicion de algoritmos
Leccion03 rsa crypt4you
Leccion03 rsa crypt4you
Último
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
Yadi Campos
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
auxsoporte
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
Integrated Sciences 8 (2023- 2024)
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
enelcielosiempre
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Demetrio Ccesa Rayme
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Daniel Ángel Corral de la Mata, Ph.D.
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Yadi Campos
Historia y técnica del collage en el arte
Historia y técnica del collage en el arte
Raquel Martín Contreras
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
tapirjackluis
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
enelcielosiempre
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Baker Publishing Company
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Katherine Concepcion Gonzalez
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
MaritzaRetamozoVera
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
deimerhdz21
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
Marjorie Burga
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
KarlaMassielMartinez
Último
(20)
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Historia y técnica del collage en el arte
Historia y técnica del collage en el arte
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
Leccion02 rsa v3 crypt4you
1.
Aula Virtual Crypt4you
Curso: El algoritmo RSA Lección 2: Valores de diseño de las claves Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 2 El algoritmo RSA – Crypt4you © JRA 2012
2.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 1 del curso el algoritmo RSA de Crypt4you. El mayor contenido temático y académico se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
3.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 3 Tamaño de los parámetros en RSA Toda la seguridad de RSA está basada en sus parámetros: los primos p y q y los valores de sus claves pública e y privada d. El cuerpo de trabajo debe ser al menos de 1.024 bits con primos p y q de al menos 500 bits y que difieran unos cuantos dígitos. Aunque la clave pública debe ser pequeña para facilitar así las operaciones, su valor no puede ser excesivamente bajo. Se usará 4 el número 4 de Fermat F4 = 22 + 1 = 216 + 1 = 65.537. Como ed mod (n) = 1, esto hace que la clave privada d sea un número superior a los 1.000 bits, por lo general cerca de 1.024. Habrá que prestar también especial atención en la generación de dichos primos y la posterior comprobación de su primalidad. © Jorge Ramió Aguirre Madrid (España) 2006
4.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 4 Ataque a la clave por factorización de n ¿Qué fortaleza tendrá este algoritmo ante ataques? El intruso que desee conocer la clave secreta d a partir de los valores n y e se enfrentará al Problema de la Factorización de Números Grandes (PFNG), puesto que la solución para conocer esa clave privada es conocer primero el valor del Indicador de Euler (n) = (p-1)(q-1) para así poder encontrar d = inv [e, (n)], pero para ello deberá saber los valores de los primos p y q. La complejidad asociada al PFNG para un número n viene dada por la ecuación e ln(n) ln ln(n), donde ln es logaritmo natural. Le recomiendo se descargue de este sitio el programa factor.exe en entorno MS-DOS. No obstante, existirán otros ataques a RSA que no requieren factorizar un número grande. © Jorge Ramió Aguirre Madrid (España) 2006
5.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 5 Tiempo necesario para afrontar el PFNG Para un procesador de 2x108 instrucciones por segundo (años noventa). Fuente: Criptografía Digital, José Pastor. Prensas Univ. de Zaragoza, 1998. Nº de bits (n) Nº de dígitos Días Años 60 18 1,7 x 10-8 - 120 36 1,5 x 10-5 - 256 77 1,0 - 363 109 9,0 x 102 2,5 442 133 9,4 x 104 2,5 x 102 665 200 3,8 x 108 1,0 x 106 Desafío RSA640 (193 dígitos) roto en noviembre de 2005 en la Universidad de Bonn. Lo que en 1998 se valoraba en un millón de años, hoy se ha roto en un tiempo equivalente a 30 años con un PC a 2,2 GHz. Y se resolverán nuevos desafíos de números mayores. Deberemos ser siempre muy cautos. © Jorge Ramió Aguirre Madrid (España) 2006
6.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 6 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n. Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y). © Jorge Ramió Aguirre Madrid (España) 2006
7.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 7 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto 1. x = 214 x² – 45.431 = 365 365 = 19,10 2. x = 215 x² – 45.431 = 794 794 = 28,17 3. x = 216 x² – 45.431 = 1.225 1.225 = 35 Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251 Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
8.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 8 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
9.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 9 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo q = 2 3.863 + 1 = 7.727 (13 bits) Es primo n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
10.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 10 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006
Baixar agora