SlideShare uma empresa Scribd logo
1 de 14
CIFRA RSA
HISTORIA
 El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi
Shamir y Len Adleman.
 Las letras RSA son las iniciales de sus apellidos.
 Sistema criptografico de clave publica.
 Seguridad radica en el problema de la factorización de números
enteros.
 Los mensaje enviados se representan mediante números.
 Se basa en el producto conocido de dos numero primos.
¿QUÉ ES?
En criptografía, RSA es un sistema criptográfico
de clave pública desarrollado en 1977. En la
actualidad, RSA es el primer y más utilizado
algoritmo de este tipo y es válido tanto para cifrar
como para firmar digitalmente.
Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el
producto, conocido, de dos números primos
grandes elegidos al azar y mantenidos en secreto.
Como en todo sistema de clave pública, cada
usuario posee dos claves de cifrado: una pública y
otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública del receptor, cifra su
mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de descifrarlo
usando su clave privada
IDEA DEL ALGORITMO
 Supongamos que Bob quiere enviar a Alicia un mensaje
secreto que solo ella pueda leer.
 Alicia envía a Bob una caja con una cerradura abierta, de la
que solo Alicia tiene la llave. Bob recibe la caja, escribe el
mensaje, lo pone en la caja y la cierra con su cerradura (ahora
Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la caja con la cerradura es
la «clave pública» de Alicia, y la llave de la cerradura es su «clave
privada».
RSA, UNA CL AVE SE CRE TA QU E M U Y
P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O
 Cuando se navega por la web, de vez en cuando se llega a una
"página segura", como aquellas en las que se proporcionan números
de tarjetas de créditos al hacer una compra. Si está usando Internet
Explorer, aparecerá un candado cerca de la esquina inferior derecha.
Estos símbolos indican que la información que proporcione a la
tienda se transmitirá cifrada, sin que usted tenga que hacer nada para
ello.
PSEUDOCÓDIGO
Inicio
Leer a (numero primo)
Leer b (numero primo)
𝑛 = 𝑎 ∗ 𝑏
𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1)
Leer 𝑒
Si (1<𝑒< 𝜑 𝑛 )
Si (Mcd(𝑒,𝜑 𝑛 ) == 1)
Mientras (d%e!=0)
𝑑 =
𝑦 𝜑 𝑛 + 1
𝑒
𝑦 = 𝑦 + 1
Fin mientras
Fin si
Fin si
(n,e)  Clave publica
(n,d) Clave privada
Leer M  Mensaje
Cifrado
𝐶 = 𝑀 𝑒
% 𝑛
Descifrado
𝑀 = 𝐶 𝑑
% 𝑛
Fin
DIAGRAMA DE FLUJO
RSA
EJEMPLO
 1-. p=3; q=11 //Números primos
 2-. n= 3*11 = 33
 3-. fi(n) = (3 - 1) * (11 – 1) = 20
 4-. Buscamos e = 3, tal que MCD (e, fi(n))=1
 5-. d = ((y * fi(n) + 1)/e
• ((y * 20) + 1)/3 = 21/3 = 7
6-. e = 3 y n = 33 son la clave publica
7-. d = 7 y n = 33 son la clave privada
Cifrado : Mensaje = 5,
C = M^e mod n => 5^3 mod 33 = 26
Descifrado : C = 26
M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5
REFERENCIAS
http://es.wikipedia.org/wiki/RSA
http://www.chilecomparte.cl/lofiversion/index.php/t861588.html
http://www.babab.com/no01/rsa.htm
EJEMPLO
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/ejmrsa.html

Mais conteúdo relacionado

Mais procurados

Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Cómo se escribe un número en el estándar ieee 754
Cómo se escribe un número en el estándar ieee 754Cómo se escribe un número en el estándar ieee 754
Cómo se escribe un número en el estándar ieee 754alexander alticoru
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 
Representacion Interna De La Informacion
Representacion Interna De La InformacionRepresentacion Interna De La Informacion
Representacion Interna De La InformacionG7DAI
 
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...Instituto Tecnológico de Tepic
 
Presentación1
Presentación1Presentación1
Presentación1Gagaulala
 

Mais procurados (20)

Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
T6 CÓDIGOS BINARIOS
T6 CÓDIGOS BINARIOST6 CÓDIGOS BINARIOS
T6 CÓDIGOS BINARIOS
 
Cómo se escribe un número en el estándar ieee 754
Cómo se escribe un número en el estándar ieee 754Cómo se escribe un número en el estándar ieee 754
Cómo se escribe un número en el estándar ieee 754
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Cripto
CriptoCripto
Cripto
 
Sistema Binario
Sistema BinarioSistema Binario
Sistema Binario
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
Aritmetica puntoflotante
Aritmetica puntoflotanteAritmetica puntoflotante
Aritmetica puntoflotante
 
Representacion Interna De La Informacion
Representacion Interna De La InformacionRepresentacion Interna De La Informacion
Representacion Interna De La Informacion
 
sistemas de numeración que maneja el computador
sistemas de numeración que maneja el computadorsistemas de numeración que maneja el computador
sistemas de numeración que maneja el computador
 
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...
Resta en complemento a 2, codigo BCD, codigo GRAY, codigo exceso a 3, codigo ...
 
Elgamal
ElgamalElgamal
Elgamal
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destaque

Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsayisusr21
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCalzada Meza
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAS
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIASDERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAS
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAScristty199175
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 

Destaque (13)

Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Protocolo de Diffie-Hellman
Protocolo de Diffie-HellmanProtocolo de Diffie-Hellman
Protocolo de Diffie-Hellman
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAS
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIASDERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAS
DERECHO ADMINISTRATIVO RELACIONADO CON OTRAS CIENCIAS
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 

Semelhante a CIFRADO RSA

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 

Semelhante a CIFRADO RSA (8)

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

CIFRADO RSA

  • 2. HISTORIA  El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman.  Las letras RSA son las iniciales de sus apellidos.  Sistema criptografico de clave publica.
  • 3.  Seguridad radica en el problema de la factorización de números enteros.  Los mensaje enviados se representan mediante números.  Se basa en el producto conocido de dos numero primos.
  • 4. ¿QUÉ ES? En criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 5. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
  • 6. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada
  • 7. IDEA DEL ALGORITMO  Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer.  Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su «clave privada».
  • 8. RSA, UNA CL AVE SE CRE TA QU E M U Y P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O  Cuando se navega por la web, de vez en cuando se llega a una "página segura", como aquellas en las que se proporcionan números de tarjetas de créditos al hacer una compra. Si está usando Internet Explorer, aparecerá un candado cerca de la esquina inferior derecha. Estos símbolos indican que la información que proporcione a la tienda se transmitirá cifrada, sin que usted tenga que hacer nada para ello.
  • 9. PSEUDOCÓDIGO Inicio Leer a (numero primo) Leer b (numero primo) 𝑛 = 𝑎 ∗ 𝑏 𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1) Leer 𝑒 Si (1<𝑒< 𝜑 𝑛 )
  • 10. Si (Mcd(𝑒,𝜑 𝑛 ) == 1) Mientras (d%e!=0) 𝑑 = 𝑦 𝜑 𝑛 + 1 𝑒 𝑦 = 𝑦 + 1 Fin mientras Fin si Fin si
  • 11. (n,e)  Clave publica (n,d) Clave privada Leer M  Mensaje Cifrado 𝐶 = 𝑀 𝑒 % 𝑛 Descifrado 𝑀 = 𝐶 𝑑 % 𝑛 Fin
  • 13. EJEMPLO  1-. p=3; q=11 //Números primos  2-. n= 3*11 = 33  3-. fi(n) = (3 - 1) * (11 – 1) = 20  4-. Buscamos e = 3, tal que MCD (e, fi(n))=1  5-. d = ((y * fi(n) + 1)/e • ((y * 20) + 1)/3 = 21/3 = 7 6-. e = 3 y n = 33 son la clave publica 7-. d = 7 y n = 33 son la clave privada Cifrado : Mensaje = 5, C = M^e mod n => 5^3 mod 33 = 26 Descifrado : C = 26 M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5