SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Algoritmos de encriptacion para cifrado de claves publicas y privadas
Criptografía de Clave Pública   m M : DKR(EKU(m)) = DKU(EKR(m)) = m  ♦Criptosistema RSA  - Principio de funcionamiento y nivel de seguridad  - Esquema de cifrado  - Esquema de autenticacion ♦ Otros temas  - Protocolo para intercambio de claves de Diffie-Hellman - Otros algoritmos de clave publica
RSA El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado. Emplea expresiones exponenciales en aritmética modular. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. La computación cuántica podría proveer una solución a este problema de factorización.
Ejemplo1 Aquí tenemos un ejemplo de cifrado/descifrado con RSA. Los parámetros usados aquí son pequeños y orientativos con respecto a los que maneja el algoritmo, pero podemos usar también OpenSSL para generar y examinar una par de claves reales. p=61 1º nº primo Privado q=53 2º nº primo Privado n=pq=3233 producto p*q e=17 exponente Público d=2753 exponente Privado La clave pública (e, n). La clave privada es d. La función de cifrado es: encrypt(m) = me(modn) = m17(mod 3233) Donde m es el texto sin cifrar. La función de descifrado es: decrypt(c) = cd(modn) = c2753(mod 3233) Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos: encrypt(123) = 12317(mod 3233) = 855 Para descifrar el valor del texto cifrado, nosotros calculamos: decrypt(855) = 8552753(mod 3233) = 123 Ambos de estos cálculos pueden ser eficientemente usados por el algoritmo de multiplicación cuadrática para exponenciación modular.
EJEMPLO 2 Ejemplo rápido: Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada. Supongamos que Bob desea enviar un mensaje M a Alicia. Él cambia M en un número m<n, usando un protocolo reversible conocido como paddingscheme. Bob ahora tiene m. Alicia envía su clave pública (n,e) a Bob. Él entonces calcula el texto cifrado c correspondiente a m: Esto puede ser rápido usando el método de exponentiationbysquaring (llamado también exponenciación binaria). Bob transmite c a Alicia. 1. Cada usuario elige n = p·q 2. Los valores p y q NO se hacen públicos 3. Cada usuario calcula ϕ(n) = (p-1)(q-1) 4. Cada usuario elige una clave pública e de forma que 1 < e < ϕ(n) y que cumpla con la condición: mcd [e, ϕ(n)] = 1 5. Cada usuario calcula la clave privada d = inv [e,ϕ(n)] 6. Se hace público el grupo n y la clave e 7. Se guarda en secreto la clave d Cifra: C = NeRmodnR Firma: C = h(M)dEmodnE
EJEMPLO RSA 1.Generación de Parámetros    ♦ p = 3, q = 5 (se eligen dos números primos)  ♦ n = 15 ( se calcula el producto, es la clave  pública)  ♦ (n) = (3-1)*(5-1) = 8  ♦ Sea e = 3, entoncesd = 3, ya qu3:  e*dmod 8 =3*3mod 8 = 9mod8= 1   
2. Cifrado del mensaje     ♦ La clave pública es: (n,e) = (1*, 3)  ♦ Sea el mensaje m = 2 ♦ El mensaje cifrado es:  c =mmod n, es decir,  c = 23 mod 15, o sea c = 8  ♦ Se envía 8  e
3. Descifrado del mensaje    ♦ Para decifrarel mensaseSe calcula:  m = cdmod n = m =83 m0d *5  ♦ es decir,m =512 mod 1* = 2  ♦ por lo tanto se obtiene el mensaje original

Weitere ähnliche Inhalte

Was ist angesagt?

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

Was ist angesagt? (20)

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Practica #2
Practica #2Practica #2
Practica #2
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Cifrado
CifradoCifrado
Cifrado
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Elgamal
ElgamalElgamal
Elgamal
 
Criptologia
CriptologiaCriptologia
Criptologia
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 

Andere mochten auch

Andere mochten auch (20)

CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSA
 
Encontrando mi trabajo ideal
Encontrando mi trabajo idealEncontrando mi trabajo ideal
Encontrando mi trabajo ideal
 
Influence du vin
Influence du vinInfluence du vin
Influence du vin
 
Herramientas 2.0 para el aprendizaje de idiomas
Herramientas 2.0 para el aprendizaje de idiomasHerramientas 2.0 para el aprendizaje de idiomas
Herramientas 2.0 para el aprendizaje de idiomas
 
Dalida Pour En Arriver La
Dalida   Pour En Arriver LaDalida   Pour En Arriver La
Dalida Pour En Arriver La
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
Giersdorf B
Giersdorf BGiersdorf B
Giersdorf B
 
Tilkee - Tutoriel pour le gestionnaire de contacts
Tilkee - Tutoriel pour le gestionnaire de contactsTilkee - Tutoriel pour le gestionnaire de contacts
Tilkee - Tutoriel pour le gestionnaire de contacts
 
Présentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook likePrésentation Facebook Developer Garage Toulouse - Facebook like
Présentation Facebook Developer Garage Toulouse - Facebook like
 
Hessischer Hof Tour
Hessischer Hof TourHessischer Hof Tour
Hessischer Hof Tour
 
Test accueil1
Test accueil1Test accueil1
Test accueil1
 
Presentation2
Presentation2Presentation2
Presentation2
 
Oktoberfest Amusement Rides
Oktoberfest Amusement RidesOktoberfest Amusement Rides
Oktoberfest Amusement Rides
 
China
ChinaChina
China
 
Binder2
Binder2Binder2
Binder2
 
Bxl.0502 Besmurs X
Bxl.0502 Besmurs XBxl.0502 Besmurs X
Bxl.0502 Besmurs X
 
Razones
RazonesRazones
Razones
 
DeArGe Mitteilungen 1/2003
DeArGe Mitteilungen 1/2003DeArGe Mitteilungen 1/2003
DeArGe Mitteilungen 1/2003
 
The magic cat_eye
The magic cat_eyeThe magic cat_eye
The magic cat_eye
 
Treibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende ZitateTreibstoff für deine Motivation: 15 motivierende Zitate
Treibstoff für deine Motivation: 15 motivierende Zitate
 

Ähnlich wie Algoritmos De Encriptacion Para

Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxXpsMva
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 

Ähnlich wie Algoritmos De Encriptacion Para (20)

Rsa
RsaRsa
Rsa
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
RSA
RSARSA
RSA
 
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptxSEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Algoritmos De Encriptacion Para

  • 1. Algoritmos de encriptacion para cifrado de claves publicas y privadas
  • 2. Criptografía de Clave Pública  m M : DKR(EKU(m)) = DKU(EKR(m)) = m ♦Criptosistema RSA - Principio de funcionamiento y nivel de seguridad - Esquema de cifrado - Esquema de autenticacion ♦ Otros temas - Protocolo para intercambio de claves de Diffie-Hellman - Otros algoritmos de clave publica
  • 3. RSA El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado. Emplea expresiones exponenciales en aritmética modular. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. La computación cuántica podría proveer una solución a este problema de factorización.
  • 4. Ejemplo1 Aquí tenemos un ejemplo de cifrado/descifrado con RSA. Los parámetros usados aquí son pequeños y orientativos con respecto a los que maneja el algoritmo, pero podemos usar también OpenSSL para generar y examinar una par de claves reales. p=61 1º nº primo Privado q=53 2º nº primo Privado n=pq=3233 producto p*q e=17 exponente Público d=2753 exponente Privado La clave pública (e, n). La clave privada es d. La función de cifrado es: encrypt(m) = me(modn) = m17(mod 3233) Donde m es el texto sin cifrar. La función de descifrado es: decrypt(c) = cd(modn) = c2753(mod 3233) Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos: encrypt(123) = 12317(mod 3233) = 855 Para descifrar el valor del texto cifrado, nosotros calculamos: decrypt(855) = 8552753(mod 3233) = 123 Ambos de estos cálculos pueden ser eficientemente usados por el algoritmo de multiplicación cuadrática para exponenciación modular.
  • 5. EJEMPLO 2 Ejemplo rápido: Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada. Supongamos que Bob desea enviar un mensaje M a Alicia. Él cambia M en un número m<n, usando un protocolo reversible conocido como paddingscheme. Bob ahora tiene m. Alicia envía su clave pública (n,e) a Bob. Él entonces calcula el texto cifrado c correspondiente a m: Esto puede ser rápido usando el método de exponentiationbysquaring (llamado también exponenciación binaria). Bob transmite c a Alicia. 1. Cada usuario elige n = p·q 2. Los valores p y q NO se hacen públicos 3. Cada usuario calcula ϕ(n) = (p-1)(q-1) 4. Cada usuario elige una clave pública e de forma que 1 < e < ϕ(n) y que cumpla con la condición: mcd [e, ϕ(n)] = 1 5. Cada usuario calcula la clave privada d = inv [e,ϕ(n)] 6. Se hace público el grupo n y la clave e 7. Se guarda en secreto la clave d Cifra: C = NeRmodnR Firma: C = h(M)dEmodnE
  • 6. EJEMPLO RSA 1.Generación de Parámetros   ♦ p = 3, q = 5 (se eligen dos números primos) ♦ n = 15 ( se calcula el producto, es la clave pública) ♦ (n) = (3-1)*(5-1) = 8 ♦ Sea e = 3, entoncesd = 3, ya qu3: e*dmod 8 =3*3mod 8 = 9mod8= 1  
  • 7. 2. Cifrado del mensaje    ♦ La clave pública es: (n,e) = (1*, 3) ♦ Sea el mensaje m = 2 ♦ El mensaje cifrado es: c =mmod n, es decir, c = 23 mod 15, o sea c = 8 ♦ Se envía 8 e
  • 8. 3. Descifrado del mensaje   ♦ Para decifrarel mensaseSe calcula: m = cdmod n = m =83 m0d *5 ♦ es decir,m =512 mod 1* = 2 ♦ por lo tanto se obtiene el mensaje original