SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Aula Virtual Crypt4you
                  Curso: El algoritmo RSA
                              Lección 8: Ataque por
                              factorización

                                                     Profesor: Dr. Jorge Ramió Aguirre
                                                    Universidad Politécnica de Madrid

Lección 8 El algoritmo RSA – Crypt4you © JRA 2012
Capítulo 14: Cifrado Asimétrico Exponencial     Página 2




    Origen documento de apoyo a la Lección
•    Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico
     Exponencial del Libro Electrónico de Seguridad Informática y
     Criptografía para la Lección 8 del curso El algoritmo RSA de Crypt4you.
•    Este archivo forma parte libro electrónico de Seguridad Informática y
     Criptografía v 4.1 de marzo de 2006.
      •    http://www.criptored.upm.es/guiateoria/gt_m001a.htm
•    Se autoriza el uso, su reproducción en computador y la impresión sólo
     con fines docentes o personales, respetando los créditos del autor.
•    Queda prohibida su comercialización.
•    Este documento sirve como material de apoyo a la Lección 8 del curso el
     algoritmo RSA de Crypt4you, Ataque por factorización. El mayor
     contenido temático se encuentra en la página Web de dicha lección.
      •    http://www.crypt4you.com

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 3




    El problema en la elección del valor de n
           Si p y q son muy cercanos, puede ser fácil factorizar n

       Si p q y suponemos que p > q, entonces (p-q)/2 es un
        entero muy pequeño y por otra parte (p+q)/2 será un
        entero ligeramente superior a n.
       Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto
        lo podemos escribir como n = x² - y²    y² = x² - n
       Elegimos enteros x > n hasta que (x² - n) sea cuadrado
        perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo
        tanto rompemos el valor n: p = (x+y); q = (x-y). 


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 4




     Ejemplo de mala elección del valor de n
      •      Sea p = 181; q = 251    n = 181 251 = 45.431
      •      Como 45.431 = 213,14 buscaremos valores enteros
             de x mayores que 213 de forma que (x² - 45.431) sea
             un cuadrado perfecto 
      1. x = 214              x² – 45.431 = 365          365 = 19,10 
      2. x = 215              x² – 45.431 = 794          794 = 28,17 
      3. x = 216              x² – 45.431 = 1.225        1.225 = 35 
         Entonces:            p = x – y = 216 – 35 = 181
                              q = x + y = 216 + 35 = 251
                                                          
          Para evitar otros problemas, es recomendable
          usar los denominados primos seguros.


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial       Página 5




               Elección de los números primos
     Los valores primos deben elegirse apropiadamente:
     Sistema RSA
     a) p y q deben diferir en unos pocos dígitos.
        Recuerde que la relación bit/dígito es 3,3.
                                                                       ¿Cómo?
     b) p y q no deben ser primos muy cercanos.
     c) Longitud mínima de p y q: 500 bits.
     d) Valores de (p-1) y (q-1) del Indicador de
        Euler con factores primos grandes.
     e) El mcd entre (p-1) y (q-1) debe ser pequeño.
     Esto se cumple con los denominados primos seguros


© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial           Página 6




   Cálculo de números primos p y q seguros
 Se elige r un primo grande de modo que: 2 r + 1 = p
 Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q
      EJEMPLO: Sean r = 1.019 y r’ = 3.863
      p = 2 1.019 + 1 = 2.039 (11 bits) Es primo 
      q = 2 3.863 + 1 = 7.727 (13 bits) Es primo 
      n = p q = 15.755.353
      Luego: p-1 = 2.038; q-1 = 7.726
      p-1 = 2 1.019; q-1 = 2 3.863        mcd (p-1, q-1) = 2
      Los primos p y q cumplen la condición de primos seguros
 Nota: es posible que encuentre algún documento donde proponga elegir un valor r
 primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q
 seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy
 fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                 Página 7




 Par de primos seguros pero independientes
   Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y
   luego que q = 2p+1 también es primo.
   Los valores de p y q serán primos seguros pero en el sistema RSA
   basado en n = p q no servirán como pareja segura dado que:
   n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3]
   n = 8r2 + 10r + 3                   8r2 + 10r + (3 - n) = 0
   Luego: r = [- 10              100 - 32(3-n)]/16 = [- 10             4 + 32n]/16
          r = [- 10 + 4 + 32n]/16
   Conocido el valor de r podemos calcular p y q .
   Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861.
                    r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41.
                                                                         Fin del archivo
© Jorge Ramió Aguirre   Madrid (España) 2006

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Mate tarea 3º
Mate tarea   3ºMate tarea   3º
Mate tarea 3º
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
RSA
RSARSA
RSA
 
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200Asignación #3 - GEMA1200
Asignación #3 - GEMA1200
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Método de Gauss
Método de GaussMétodo de Gauss
Método de Gauss
 
Integrales polinomicas
Integrales polinomicasIntegrales polinomicas
Integrales polinomicas
 
Ejemplos de algoritmos
Ejemplos de algoritmosEjemplos de algoritmos
Ejemplos de algoritmos
 
La derivada
La derivadaLa derivada
La derivada
 
Algebra
AlgebraAlgebra
Algebra
 
Combinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativoCombinación, permutación, principio aditivo y principio multiplicativo
Combinación, permutación, principio aditivo y principio multiplicativo
 
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Problemas propuestos de factorizacion y sus aplicaciones ccesa007Problemas propuestos de factorizacion y sus aplicaciones ccesa007
Problemas propuestos de factorizacion y sus aplicaciones ccesa007
 
C1 mate factorización por monomio - 4º
C1 mate   factorización por monomio - 4ºC1 mate   factorización por monomio - 4º
C1 mate factorización por monomio - 4º
 
P vs NP
P vs NPP vs NP
P vs NP
 
Examen de recuperación 4º sec
Examen de recuperación 4º secExamen de recuperación 4º sec
Examen de recuperación 4º sec
 

Andere mochten auch (9)

Medidas de tendencia central (1)
Medidas de tendencia central (1)Medidas de tendencia central (1)
Medidas de tendencia central (1)
 
Datos para ejercicio sobre calificaciones
Datos para ejercicio sobre calificacionesDatos para ejercicio sobre calificaciones
Datos para ejercicio sobre calificaciones
 
Apuntes Geometria Analitica
Apuntes Geometria AnaliticaApuntes Geometria Analitica
Apuntes Geometria Analitica
 
Puntos en el plano cartesiano y distancia entre dos puntos
Puntos en el plano cartesiano y distancia entre dos puntosPuntos en el plano cartesiano y distancia entre dos puntos
Puntos en el plano cartesiano y distancia entre dos puntos
 
VECTORES: Física Conceptual-ESPOL
VECTORES: Física Conceptual-ESPOLVECTORES: Física Conceptual-ESPOL
VECTORES: Física Conceptual-ESPOL
 
7 Maravillas
7 Maravillas7 Maravillas
7 Maravillas
 
Practica Deiwitt
Practica   DeiwittPractica   Deiwitt
Practica Deiwitt
 
Medidas de tendencia central
Medidas de tendencia centralMedidas de tendencia central
Medidas de tendencia central
 
Ejercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldorEjercicios resueltos de el algebra de baldor
Ejercicios resueltos de el algebra de baldor
 

Ähnlich wie Leccion08 rsa crypt4you

Ähnlich wie Leccion08 rsa crypt4you (20)

Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
Quadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplosQuadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplos
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Propiedades
PropiedadesPropiedades
Propiedades
 
Ay t mod9-10
Ay t mod9-10Ay t mod9-10
Ay t mod9-10
 
SeccióN 6 – 3
SeccióN 6 – 3SeccióN 6 – 3
SeccióN 6 – 3
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
variables aleatorias (1)
 variables aleatorias (1) variables aleatorias (1)
variables aleatorias (1)
 
Tema 9 variables aleatorias
Tema 9 variables aleatoriasTema 9 variables aleatorias
Tema 9 variables aleatorias
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Leccion08 rsa crypt4you

  • 1. Aula Virtual Crypt4you Curso: El algoritmo RSA Lección 8: Ataque por factorización Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 8 El algoritmo RSA – Crypt4you © JRA 2012
  • 2. Capítulo 14: Cifrado Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 8 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 8 del curso el algoritmo RSA de Crypt4you, Ataque por factorización. El mayor contenido temático se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 14: Cifrado Asimétrico Exponencial Página 3 El problema en la elección del valor de n Si p y q son muy cercanos, puede ser fácil factorizar n  Si p q y suponemos que p > q, entonces (p-q)/2 es un entero muy pequeño y por otra parte (p+q)/2 será un entero ligeramente superior a n.  Además se cumplirá que: n = (p+q)²/4 - (p-q)²/4. Esto lo podemos escribir como n = x² - y² y² = x² - n  Elegimos enteros x > n hasta que (x² - n) sea cuadrado perfecto. En este caso x = (p+q)/2; y = (p-q)/2. Por lo tanto rompemos el valor n: p = (x+y); q = (x-y).  © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 14: Cifrado Asimétrico Exponencial Página 4 Ejemplo de mala elección del valor de n • Sea p = 181; q = 251 n = 181 251 = 45.431 • Como 45.431 = 213,14 buscaremos valores enteros de x mayores que 213 de forma que (x² - 45.431) sea un cuadrado perfecto  1. x = 214 x² – 45.431 = 365 365 = 19,10  2. x = 215 x² – 45.431 = 794 794 = 28,17  3. x = 216 x² – 45.431 = 1.225 1.225 = 35  Entonces: p = x – y = 216 – 35 = 181 q = x + y = 216 + 35 = 251  Para evitar otros problemas, es recomendable usar los denominados primos seguros. © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 14: Cifrado Asimétrico Exponencial Página 5 Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. Recuerde que la relación bit/dígito es 3,3. ¿Cómo? b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 500 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler con factores primos grandes. e) El mcd entre (p-1) y (q-1) debe ser pequeño. Esto se cumple con los denominados primos seguros © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 14: Cifrado Asimétrico Exponencial Página 6 Cálculo de números primos p y q seguros Se elige r un primo grande de modo que: 2 r + 1 = p Se elige un r’ primo algo mayor que r de modo que: 2 r’ + 1 = q EJEMPLO: Sean r = 1.019 y r’ = 3.863 p = 2 1.019 + 1 = 2.039 (11 bits) Es primo  q = 2 3.863 + 1 = 7.727 (13 bits) Es primo  n = p q = 15.755.353 Luego: p-1 = 2.038; q-1 = 7.726 p-1 = 2 1.019; q-1 = 2 3.863 mcd (p-1, q-1) = 2 Los primos p y q cumplen la condición de primos seguros Nota: es posible que encuentre algún documento donde proponga elegir un valor r primo y comprobar luego si p = 2r+1 y q = 2p+1 son primos. En este caso p y q seguirán siendo primos seguros pero sólo de forma independiente. Aquí será muy fácil atacar el valor n factorizándolo a través de una ecuación de segundo grado. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 14: Cifrado Asimétrico Exponencial Página 7 Par de primos seguros pero independientes Elegimos r primo. Comprobamos primero que p = 2r+1 es primo y luego que q = 2p+1 también es primo. Los valores de p y q serán primos seguros pero en el sistema RSA basado en n = p q no servirán como pareja segura dado que: n = p q = [2r +1][2p +1] = [2r + 1][2(2r + 1) + 1] = [2r +1][4r + 3] n = 8r2 + 10r + 3 8r2 + 10r + (3 - n) = 0 Luego: r = [- 10 100 - 32(3-n)]/16 = [- 10 4 + 32n]/16 r = [- 10 + 4 + 32n]/16 Conocido el valor de r podemos calcular p y q . Ejemplo: r = 41, p = 2r+1 = 83 , q = 2p+1 = 167 , n = 13.861. r = [- 10 + 4 + 32 13.861]/16 = [- 10 + 666]/16 = 41. Fin del archivo © Jorge Ramió Aguirre Madrid (España) 2006