SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
CRIPTOGRAFIA DE CLAVE PUBLICA
Juan Manuel Garc´ıa Garc´ıa
30 de septiembre de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Clave p´ublica
Conceptos b´asicos
Criptosistemas de clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Conceptos b´asicos
Criptosistemas de clave p´ublica
Conceptos b´asicos
Clave de cifrado y descifrado son distintas.
La clave de cifrado es denominada clave p´ublica.
La clave de descifrado es la clave privada.
Resuelve el problema de la distribuci´on de claves.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Conceptos b´asicos
Criptosistemas de clave p´ublica
Criptosistemas de clave p´ublica
Algunos criptosistemas de clave p´ublica son:
Protocolo de intercambio de claves de Diffie-Hellman
Criptosistemas RSA
Criptosistema ElGamal
Criptosistemas basados en curvas el´ıpticas
Criptosistema Paillier
Criptosistema Cramer-Shoup
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Protocolo de Diffie-Hellman
Propuesto por Diffie y Hellman fue el inicio de la criptograf´ıa
de clave p´ublica. Se trata de un protocolo para la distribuci´on
de claves secretas a trav´es de un canal inseguro.
Como par´ametros del sistema se eligen un n´umero primo p y
un entero g, ra´ız primitiva m´odulo p, comunes a todos los
usuarios.
Como clave privada, cada usuario elige un elemento s ∈ Zp−1.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Cuando dos usuarios A y B, con claves privadas sA y sB,
quieren establecer una clave secreta com´un, el protocolo es el
siguiente:
1. A calcula kA = gsA
(m´od p),
2. B calcula kB = gsB
(m´od p),
3. A y B se intercambian kA y kB a trav´es del canal inseguro,
4. A calcula k = ksA
B = gsB sA
(m´od p),
5. B calcula k = ksB
A = gsAsA
(m´od p),
La clave secreta se obtiene a partir de k.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Generaci´on de claves RSA
Sean p y q dos primos diferentes elegidos aleatoriamente y sea
n = pq. La funci´on de Euler de n est´a dada por
φ(n) = (p − 1)(q − 1).
Se elige un n´umero 1 < e < φ(n) tal que
gcd(e, φ(n)) = 1,
y obteniendo d como
d = e−1
(m´od φ(n)).
Entonces, d es el exponente privado y e es el exponente
p´ublico.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Cifrado y descifrado
La funci´on de cifrado de un mensaje M, donde 0 ≤ M < n, es
E(M) = Me
(m´od n)
La funci´on de descifrado de un texto cifrado C es
D(C) = Cd
(m´od n)
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Generaci´on de claves
Sean p = 23 y q = 67, entonces
n = 23 · 67 = 1541
y
φ(n) = 22 · 66 = 1452.
El exponente p´ublico e es elegido de forma tal que
1 < e < φ(n) y
gcd(e, φ(n)) = gcd(e, 1452) = 1
.
Por ejemplo, e = 7 satisface estas condiciones.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Generaci´on de claves
Entonces, el exponente privado d es calculado como
d = e−1
(m´od φ(n))
= 7−1
(m´od 1452)
= 415
utilizando el algoritmo extendido de Euclides.
Entonces la clave p´ublica es el par (e, n) = (7, 1541) y la clave
privada es d = 415.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Cifrado y descifrado
Supongamos que el mensaje en plano es M = 25.
El mensaje cifrado es
C = 257
m´od 1541 = 1416
.
Del mensaje cifrado C = 1416 obtenemos el mensaje
descifrado
M = 1416415
m´od 1541 = 25.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejercicios
1. Sean p = 1009 y q = 3001, entonces n = 3028009. Generar
un par de claves RSA.
2. Con la clave p´ublica cifrar el mensaje M = 1942.
3. Romper el mensaje C = 769763 si fue cifrado mediante RSA
con la clave p´ublica (e, n) = (263, 2772221), utilizando el
m´etodo ρ de Pollard.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Generaci´on de clave
Cada entidad A debe hacer lo siguiente:
1. Generar un primo grande p y un generador g del grupo
multiplicativo Z∗
p de los enteros m´odulo p.
2. Seleccionar un entero aleatorio a, 1 ≤ a ≤ p − 2, y calcular
ga m´od p.
3. La clave p´ublica de A es (p, g, ga); la clave privada es a.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Cifrado
B cifra un mensaje dirigido a A.
B hace lo siguiente:
1. Obtener la clave p´ublica (p, g, ga) aut´entica de A.
2. Representar el mensaje como un entero m en el rango
{0, 1, . . . , p − 1}.
3. Seleccionar un entero aleatorio k, 1 ≤ k ≤ p − 2.
4. Calcular γ = gk m´od p y δ = m · (ga)k m´od p.
5. Enviar el mensaje cifrado c = (γ, δ) a A.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Descifrado
Para recuperar el mensaje en texto plano m de c, A hace lo
siguiente:
1. Usar la clave privada a para calcular γp−1−am´od (Nota:
γp−1−a = γ−a = g−ak).
2. Recuperar m = (γ−a) · δ m´od p.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Generaci´on de claves
1. La entidad A selecciona el primo p = 2357 y un generador
g = 2 de Z∗
2357.
2. A elige la clave privada a = 1751 y calcula
ga
m´od p = 21751
m´od 2357 = 1185.
3. La clave p´ublica de A es (p = 2357, g = 2, ga = 1185).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Cifrado
Para cifrar un mensaje m = 2035, B selecciona un entero aleatorio
k = 1520 y calcula
γ = 21520
m´od 2357 = 1430
y
δ = 2035 · 11851520
m´od 2357 = 697.
B env´ıa γ = 1430 y δ = 697 a A.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Descifrado
Para descifrar, A calcula
γp−1−a
= 1430605
m´od 2357 = 872,
y recupera m calculando
m = 872 · 697 m´od 2357 = 2035.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejercicios
1. Si la clave p´ublica de El Gamal de un usuario es
(p, g, ga) = (2011, 3, 1415), cifrar el mensaje m = 333.
2. Si el mensaje cifrado c = (243, 1352) lo fue con la clave
p´ublica previa, romper el cifrado utilizando b´usqueda
exhaustiva de logaritmo discreto.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Homomorphic Encryption
Homomorphic EncryptionHomomorphic Encryption
Homomorphic Encryption
 
Broadcasting and low exponent rsa attack
Broadcasting and low exponent rsa attackBroadcasting and low exponent rsa attack
Broadcasting and low exponent rsa attack
 
Cryptography
CryptographyCryptography
Cryptography
 
MAC-Message Authentication Codes
MAC-Message Authentication CodesMAC-Message Authentication Codes
MAC-Message Authentication Codes
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Ch03
Ch03Ch03
Ch03
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
 
Message authentication and hash function
Message authentication and hash functionMessage authentication and hash function
Message authentication and hash function
 
Number theory and cryptography
Number theory and cryptographyNumber theory and cryptography
Number theory and cryptography
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
Encryption
EncryptionEncryption
Encryption
 
Rsa
RsaRsa
Rsa
 
Ettercap
EttercapEttercap
Ettercap
 
Homomorphic Encryption
Homomorphic EncryptionHomomorphic Encryption
Homomorphic Encryption
 
Computer Security Lecture 7: RSA
Computer Security Lecture 7: RSAComputer Security Lecture 7: RSA
Computer Security Lecture 7: RSA
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Caesar Cipher
Caesar CipherCaesar Cipher
Caesar Cipher
 
Unit 3
Unit 3Unit 3
Unit 3
 
Wireless Attacks
Wireless AttacksWireless Attacks
Wireless Attacks
 
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block CiphersCNS - Unit - 2 - Stream Ciphers and Block Ciphers
CNS - Unit - 2 - Stream Ciphers and Block Ciphers
 

Andere mochten auch

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS WindowsSergio Santos
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma@Firma
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 

Andere mochten auch (16)

Certificados X509
Certificados X509Certificados X509
Certificados X509
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS Windows
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma
 
Hashing
HashingHashing
Hashing
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Ähnlich wie Capítulo 6: Criptografía de clave pública

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 

Ähnlich wie Capítulo 6: Criptografía de clave pública (20)

criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Rsa
RsaRsa
Rsa
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 

Mehr von Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Mehr von Juan Manuel García (12)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Kürzlich hochgeladen

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Kürzlich hochgeladen (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Capítulo 6: Criptografía de clave pública

  • 1. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal CRIPTOGRAFIA DE CLAVE PUBLICA Juan Manuel Garc´ıa Garc´ıa 30 de septiembre de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 2. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Clave p´ublica Conceptos b´asicos Criptosistemas de clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Generaci´on de claves Cifrado y descifrado Ejemplo Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 3. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Conceptos b´asicos Criptosistemas de clave p´ublica Conceptos b´asicos Clave de cifrado y descifrado son distintas. La clave de cifrado es denominada clave p´ublica. La clave de descifrado es la clave privada. Resuelve el problema de la distribuci´on de claves. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 4. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Conceptos b´asicos Criptosistemas de clave p´ublica Criptosistemas de clave p´ublica Algunos criptosistemas de clave p´ublica son: Protocolo de intercambio de claves de Diffie-Hellman Criptosistemas RSA Criptosistema ElGamal Criptosistemas basados en curvas el´ıpticas Criptosistema Paillier Criptosistema Cramer-Shoup Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 5. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Protocolo de Diffie-Hellman Propuesto por Diffie y Hellman fue el inicio de la criptograf´ıa de clave p´ublica. Se trata de un protocolo para la distribuci´on de claves secretas a trav´es de un canal inseguro. Como par´ametros del sistema se eligen un n´umero primo p y un entero g, ra´ız primitiva m´odulo p, comunes a todos los usuarios. Como clave privada, cada usuario elige un elemento s ∈ Zp−1. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 6. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Cuando dos usuarios A y B, con claves privadas sA y sB, quieren establecer una clave secreta com´un, el protocolo es el siguiente: 1. A calcula kA = gsA (m´od p), 2. B calcula kB = gsB (m´od p), 3. A y B se intercambian kA y kB a trav´es del canal inseguro, 4. A calcula k = ksA B = gsB sA (m´od p), 5. B calcula k = ksB A = gsAsA (m´od p), La clave secreta se obtiene a partir de k. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 7. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Generaci´on de claves RSA Sean p y q dos primos diferentes elegidos aleatoriamente y sea n = pq. La funci´on de Euler de n est´a dada por φ(n) = (p − 1)(q − 1). Se elige un n´umero 1 < e < φ(n) tal que gcd(e, φ(n)) = 1, y obteniendo d como d = e−1 (m´od φ(n)). Entonces, d es el exponente privado y e es el exponente p´ublico. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 8. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Cifrado y descifrado La funci´on de cifrado de un mensaje M, donde 0 ≤ M < n, es E(M) = Me (m´od n) La funci´on de descifrado de un texto cifrado C es D(C) = Cd (m´od n) Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 9. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Generaci´on de claves Sean p = 23 y q = 67, entonces n = 23 · 67 = 1541 y φ(n) = 22 · 66 = 1452. El exponente p´ublico e es elegido de forma tal que 1 < e < φ(n) y gcd(e, φ(n)) = gcd(e, 1452) = 1 . Por ejemplo, e = 7 satisface estas condiciones. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 10. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Generaci´on de claves Entonces, el exponente privado d es calculado como d = e−1 (m´od φ(n)) = 7−1 (m´od 1452) = 415 utilizando el algoritmo extendido de Euclides. Entonces la clave p´ublica es el par (e, n) = (7, 1541) y la clave privada es d = 415. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 11. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Cifrado y descifrado Supongamos que el mensaje en plano es M = 25. El mensaje cifrado es C = 257 m´od 1541 = 1416 . Del mensaje cifrado C = 1416 obtenemos el mensaje descifrado M = 1416415 m´od 1541 = 25. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 12. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejercicios 1. Sean p = 1009 y q = 3001, entonces n = 3028009. Generar un par de claves RSA. 2. Con la clave p´ublica cifrar el mensaje M = 1942. 3. Romper el mensaje C = 769763 si fue cifrado mediante RSA con la clave p´ublica (e, n) = (263, 2772221), utilizando el m´etodo ρ de Pollard. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 13. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Generaci´on de clave Cada entidad A debe hacer lo siguiente: 1. Generar un primo grande p y un generador g del grupo multiplicativo Z∗ p de los enteros m´odulo p. 2. Seleccionar un entero aleatorio a, 1 ≤ a ≤ p − 2, y calcular ga m´od p. 3. La clave p´ublica de A es (p, g, ga); la clave privada es a. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 14. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Cifrado B cifra un mensaje dirigido a A. B hace lo siguiente: 1. Obtener la clave p´ublica (p, g, ga) aut´entica de A. 2. Representar el mensaje como un entero m en el rango {0, 1, . . . , p − 1}. 3. Seleccionar un entero aleatorio k, 1 ≤ k ≤ p − 2. 4. Calcular γ = gk m´od p y δ = m · (ga)k m´od p. 5. Enviar el mensaje cifrado c = (γ, δ) a A. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 15. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Descifrado Para recuperar el mensaje en texto plano m de c, A hace lo siguiente: 1. Usar la clave privada a para calcular γp−1−am´od (Nota: γp−1−a = γ−a = g−ak). 2. Recuperar m = (γ−a) · δ m´od p. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 16. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Generaci´on de claves 1. La entidad A selecciona el primo p = 2357 y un generador g = 2 de Z∗ 2357. 2. A elige la clave privada a = 1751 y calcula ga m´od p = 21751 m´od 2357 = 1185. 3. La clave p´ublica de A es (p = 2357, g = 2, ga = 1185). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 17. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Cifrado Para cifrar un mensaje m = 2035, B selecciona un entero aleatorio k = 1520 y calcula γ = 21520 m´od 2357 = 1430 y δ = 2035 · 11851520 m´od 2357 = 697. B env´ıa γ = 1430 y δ = 697 a A. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 18. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Descifrado Para descifrar, A calcula γp−1−a = 1430605 m´od 2357 = 872, y recupera m calculando m = 872 · 697 m´od 2357 = 2035. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 19. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejercicios 1. Si la clave p´ublica de El Gamal de un usuario es (p, g, ga) = (2011, 3, 1415), cifrar el mensaje m = 333. 2. Si el mensaje cifrado c = (243, 1352) lo fue con la clave p´ublica previa, romper el cifrado utilizando b´usqueda exhaustiva de logaritmo discreto. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA