SlideShare una empresa de Scribd logo
1 de 14
CIFRA RSA
HISTORIA
 El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi
Shamir y Len Adleman.
 Las letras RSA son las iniciales de sus apellidos.
 Sistema criptografico de clave publica.
 Seguridad radica en el problema de la factorización de números
enteros.
 Los mensaje enviados se representan mediante números.
 Se basa en el producto conocido de dos numero primos.
¿QUÉ ES?
En criptografía, RSA es un sistema criptográfico
de clave pública desarrollado en 1977. En la
actualidad, RSA es el primer y más utilizado
algoritmo de este tipo y es válido tanto para cifrar
como para firmar digitalmente.
Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el
producto, conocido, de dos números primos
grandes elegidos al azar y mantenidos en secreto.
Como en todo sistema de clave pública, cada
usuario posee dos claves de cifrado: una pública y
otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública del receptor, cifra su
mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de descifrarlo
usando su clave privada
IDEA DEL ALGORITMO
 Supongamos que Bob quiere enviar a Alicia un mensaje
secreto que solo ella pueda leer.
 Alicia envía a Bob una caja con una cerradura abierta, de la
que solo Alicia tiene la llave. Bob recibe la caja, escribe el
mensaje, lo pone en la caja y la cierra con su cerradura (ahora
Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la caja con la cerradura es
la «clave pública» de Alicia, y la llave de la cerradura es su «clave
privada».
RSA, UNA CL AVE SE CRE TA QU E M U Y
P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O
 Cuando se navega por la web, de vez en cuando se llega a una
"página segura", como aquellas en las que se proporcionan números
de tarjetas de créditos al hacer una compra. Si está usando Internet
Explorer, aparecerá un candado cerca de la esquina inferior derecha.
Estos símbolos indican que la información que proporcione a la
tienda se transmitirá cifrada, sin que usted tenga que hacer nada para
ello.
PSEUDOCÓDIGO
Inicio
Leer a (numero primo)
Leer b (numero primo)
𝑛 = 𝑎 ∗ 𝑏
𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1)
Leer 𝑒
Si (1<𝑒< 𝜑 𝑛 )
Si (Mcd(𝑒,𝜑 𝑛 ) == 1)
Mientras (d%e!=0)
𝑑 =
𝑦 𝜑 𝑛 + 1
𝑒
𝑦 = 𝑦 + 1
Fin mientras
Fin si
Fin si
(n,e)  Clave publica
(n,d) Clave privada
Leer M  Mensaje
Cifrado
𝐶 = 𝑀 𝑒
% 𝑛
Descifrado
𝑀 = 𝐶 𝑑
% 𝑛
Fin
DIAGRAMA DE FLUJO
RSA
EJEMPLO
 1-. p=3; q=11 //Números primos
 2-. n= 3*11 = 33
 3-. fi(n) = (3 - 1) * (11 – 1) = 20
 4-. Buscamos e = 3, tal que MCD (e, fi(n))=1
 5-. d = ((y * fi(n) + 1)/e
• ((y * 20) + 1)/3 = 21/3 = 7
6-. e = 3 y n = 33 son la clave publica
7-. d = 7 y n = 33 son la clave privada
Cifrado : Mensaje = 5,
C = M^e mod n => 5^3 mod 33 = 26
Descifrado : C = 26
M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5
REFERENCIAS
http://es.wikipedia.org/wiki/RSA
http://www.chilecomparte.cl/lofiversion/index.php/t861588.html
http://www.babab.com/no01/rsa.htm
EJEMPLO
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/ejmrsa.html

Más contenido relacionado

Destacado

ABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADOscar M
 
ofimatica en el siglo XXI
ofimatica en el siglo XXIofimatica en el siglo XXI
ofimatica en el siglo XXITatiana Marin
 
Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Lourdes Toledo
 
Felicitaciones de cumpleaños
Felicitaciones de cumpleañosFelicitaciones de cumpleaños
Felicitaciones de cumpleañosMaria Jesus
 
12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]latinmarket1
 
como elaborar una piñata
como elaborar una piñatacomo elaborar una piñata
como elaborar una piñatayuryduarte
 
Estudio semántico Bob Esponja
Estudio semántico Bob EsponjaEstudio semántico Bob Esponja
Estudio semántico Bob Esponjaskakespeare
 
Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Nerea Baztán Barbería
 
Caligrafía y pictogramas
Caligrafía y pictogramasCaligrafía y pictogramas
Caligrafía y pictogramasHatsep Sen
 
The Future of Everything
The Future of EverythingThe Future of Everything
The Future of EverythingCharbel Zeaiter
 

Destacado (17)

ABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDAD
 
Puzzles
PuzzlesPuzzles
Puzzles
 
ofimatica en el siglo XXI
ofimatica en el siglo XXIofimatica en el siglo XXI
ofimatica en el siglo XXI
 
Presentacion cumple años
Presentacion cumple añosPresentacion cumple años
Presentacion cumple años
 
Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011
 
Felicitaciones de cumpleaños
Felicitaciones de cumpleañosFelicitaciones de cumpleaños
Felicitaciones de cumpleaños
 
Pirata
PirataPirata
Pirata
 
Tutorial de jigsaw planet
Tutorial de jigsaw planetTutorial de jigsaw planet
Tutorial de jigsaw planet
 
Puzzles 2
Puzzles 2Puzzles 2
Puzzles 2
 
12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]
 
como elaborar una piñata
como elaborar una piñatacomo elaborar una piñata
como elaborar una piñata
 
Estudio semántico Bob Esponja
Estudio semántico Bob EsponjaEstudio semántico Bob Esponja
Estudio semántico Bob Esponja
 
Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)
 
Caligrafía y pictogramas
Caligrafía y pictogramasCaligrafía y pictogramas
Caligrafía y pictogramas
 
Antonio
AntonioAntonio
Antonio
 
Bob esponja método de lectura global
Bob esponja método de lectura globalBob esponja método de lectura global
Bob esponja método de lectura global
 
The Future of Everything
The Future of EverythingThe Future of Everything
The Future of Everything
 

Similar a Cifrado rsa

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 

Similar a Cifrado rsa (14)

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Cifrado rsa

  • 2. HISTORIA  El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman.  Las letras RSA son las iniciales de sus apellidos.  Sistema criptografico de clave publica.
  • 3.  Seguridad radica en el problema de la factorización de números enteros.  Los mensaje enviados se representan mediante números.  Se basa en el producto conocido de dos numero primos.
  • 4. ¿QUÉ ES? En criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 5. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
  • 6. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada
  • 7. IDEA DEL ALGORITMO  Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer.  Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su «clave privada».
  • 8. RSA, UNA CL AVE SE CRE TA QU E M U Y P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O  Cuando se navega por la web, de vez en cuando se llega a una "página segura", como aquellas en las que se proporcionan números de tarjetas de créditos al hacer una compra. Si está usando Internet Explorer, aparecerá un candado cerca de la esquina inferior derecha. Estos símbolos indican que la información que proporcione a la tienda se transmitirá cifrada, sin que usted tenga que hacer nada para ello.
  • 9. PSEUDOCÓDIGO Inicio Leer a (numero primo) Leer b (numero primo) 𝑛 = 𝑎 ∗ 𝑏 𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1) Leer 𝑒 Si (1<𝑒< 𝜑 𝑛 )
  • 10. Si (Mcd(𝑒,𝜑 𝑛 ) == 1) Mientras (d%e!=0) 𝑑 = 𝑦 𝜑 𝑛 + 1 𝑒 𝑦 = 𝑦 + 1 Fin mientras Fin si Fin si
  • 11. (n,e)  Clave publica (n,d) Clave privada Leer M  Mensaje Cifrado 𝐶 = 𝑀 𝑒 % 𝑛 Descifrado 𝑀 = 𝐶 𝑑 % 𝑛 Fin
  • 13. EJEMPLO  1-. p=3; q=11 //Números primos  2-. n= 3*11 = 33  3-. fi(n) = (3 - 1) * (11 – 1) = 20  4-. Buscamos e = 3, tal que MCD (e, fi(n))=1  5-. d = ((y * fi(n) + 1)/e • ((y * 20) + 1)/3 = 21/3 = 7 6-. e = 3 y n = 33 son la clave publica 7-. d = 7 y n = 33 son la clave privada Cifrado : Mensaje = 5, C = M^e mod n => 5^3 mod 33 = 26 Descifrado : C = 26 M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5