SlideShare una empresa de Scribd logo
1 de 14
CIFRA RSA
HISTORIA
 El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi
Shamir y Len Adleman.
 Las letras RSA son las iniciales de sus apellidos.
 Sistema criptografico de clave publica.
 Seguridad radica en el problema de la factorización de números
enteros.
 Los mensaje enviados se representan mediante números.
 Se basa en el producto conocido de dos numero primos.
¿QUÉ ES?
En criptografía, RSA es un sistema criptográfico
de clave pública desarrollado en 1977. En la
actualidad, RSA es el primer y más utilizado
algoritmo de este tipo y es válido tanto para cifrar
como para firmar digitalmente.
Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el
producto, conocido, de dos números primos
grandes elegidos al azar y mantenidos en secreto.
Como en todo sistema de clave pública, cada
usuario posee dos claves de cifrado: una pública y
otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública del receptor, cifra su
mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de descifrarlo
usando su clave privada
IDEA DEL ALGORITMO
 Supongamos que Bob quiere enviar a Alicia un mensaje
secreto que solo ella pueda leer.
 Alicia envía a Bob una caja con una cerradura abierta, de la
que solo Alicia tiene la llave. Bob recibe la caja, escribe el
mensaje, lo pone en la caja y la cierra con su cerradura (ahora
Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la caja con la cerradura es
la «clave pública» de Alicia, y la llave de la cerradura es su «clave
privada».
RSA, UNA CL AVE SE CRE TA QU E M U Y
P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O
 Cuando se navega por la web, de vez en cuando se llega a una
"página segura", como aquellas en las que se proporcionan números
de tarjetas de créditos al hacer una compra. Si está usando Internet
Explorer, aparecerá un candado cerca de la esquina inferior derecha.
Estos símbolos indican que la información que proporcione a la
tienda se transmitirá cifrada, sin que usted tenga que hacer nada para
ello.
PSEUDOCÓDIGO
Inicio
Leer a (numero primo)
Leer b (numero primo)
𝑛 = 𝑎 ∗ 𝑏
𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1)
Leer 𝑒
Si (1<𝑒< 𝜑 𝑛 )
Si (Mcd(𝑒,𝜑 𝑛 ) == 1)
Mientras (d%e!=0)
𝑑 =
𝑦 𝜑 𝑛 + 1
𝑒
𝑦 = 𝑦 + 1
Fin mientras
Fin si
Fin si
(n,e)  Clave publica
(n,d) Clave privada
Leer M  Mensaje
Cifrado
𝐶 = 𝑀 𝑒
% 𝑛
Descifrado
𝑀 = 𝐶 𝑑
% 𝑛
Fin
DIAGRAMA DE FLUJO
RSA
EJEMPLO
 1-. p=3; q=11 //Números primos
 2-. n= 3*11 = 33
 3-. fi(n) = (3 - 1) * (11 – 1) = 20
 4-. Buscamos e = 3, tal que MCD (e, fi(n))=1
 5-. d = ((y * fi(n) + 1)/e
• ((y * 20) + 1)/3 = 21/3 = 7
6-. e = 3 y n = 33 son la clave publica
7-. d = 7 y n = 33 son la clave privada
Cifrado : Mensaje = 5,
C = M^e mod n => 5^3 mod 33 = 26
Descifrado : C = 26
M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5
REFERENCIAS
http://es.wikipedia.org/wiki/RSA
http://www.chilecomparte.cl/lofiversion/index.php/t861588.html
http://www.babab.com/no01/rsa.htm
EJEMPLO
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/ejmrsa.html

Más contenido relacionado

Destacado

ABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADOscar M
 
ofimatica en el siglo XXI
ofimatica en el siglo XXIofimatica en el siglo XXI
ofimatica en el siglo XXITatiana Marin
 
Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Lourdes Toledo
 
Felicitaciones de cumpleaños
Felicitaciones de cumpleañosFelicitaciones de cumpleaños
Felicitaciones de cumpleañosMaria Jesus
 
12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]latinmarket1
 
como elaborar una piñata
como elaborar una piñatacomo elaborar una piñata
como elaborar una piñatayuryduarte
 
Estudio semántico Bob Esponja
Estudio semántico Bob EsponjaEstudio semántico Bob Esponja
Estudio semántico Bob Esponjaskakespeare
 
Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Nerea Baztán Barbería
 
Caligrafía y pictogramas
Caligrafía y pictogramasCaligrafía y pictogramas
Caligrafía y pictogramasHatsep Sen
 
The Future of Everything
The Future of EverythingThe Future of Everything
The Future of EverythingCharbel Zeaiter
 

Destacado (17)

ABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDADABECEDARIO DE NAVIDAD
ABECEDARIO DE NAVIDAD
 
Puzzles
PuzzlesPuzzles
Puzzles
 
ofimatica en el siglo XXI
ofimatica en el siglo XXIofimatica en el siglo XXI
ofimatica en el siglo XXI
 
Presentacion cumple años
Presentacion cumple añosPresentacion cumple años
Presentacion cumple años
 
Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011Feliz Cumpleaños Chayanne 2011
Feliz Cumpleaños Chayanne 2011
 
Felicitaciones de cumpleaños
Felicitaciones de cumpleañosFelicitaciones de cumpleaños
Felicitaciones de cumpleaños
 
Pirata
PirataPirata
Pirata
 
Tutorial de jigsaw planet
Tutorial de jigsaw planetTutorial de jigsaw planet
Tutorial de jigsaw planet
 
Puzzles 2
Puzzles 2Puzzles 2
Puzzles 2
 
12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]12 ferias y misiones comerciales[2]
12 ferias y misiones comerciales[2]
 
como elaborar una piñata
como elaborar una piñatacomo elaborar una piñata
como elaborar una piñata
 
Estudio semántico Bob Esponja
Estudio semántico Bob EsponjaEstudio semántico Bob Esponja
Estudio semántico Bob Esponja
 
Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)Peppa pig va a la playa (cuento con pictogramas)
Peppa pig va a la playa (cuento con pictogramas)
 
Caligrafía y pictogramas
Caligrafía y pictogramasCaligrafía y pictogramas
Caligrafía y pictogramas
 
Antonio
AntonioAntonio
Antonio
 
Bob esponja método de lectura global
Bob esponja método de lectura globalBob esponja método de lectura global
Bob esponja método de lectura global
 
The Future of Everything
The Future of EverythingThe Future of Everything
The Future of Everything
 

Similar a Cifrado rsa

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 

Similar a Cifrado rsa (14)

Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Cifrado rsa

  • 2. HISTORIA  El algoritmo RSA fue descrito en 1977 por Ron Rivest, Adi Shamir y Len Adleman.  Las letras RSA son las iniciales de sus apellidos.  Sistema criptografico de clave publica.
  • 3.  Seguridad radica en el problema de la factorización de números enteros.  Los mensaje enviados se representan mediante números.  Se basa en el producto conocido de dos numero primos.
  • 4. ¿QUÉ ES? En criptografía, RSA es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 5. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
  • 6. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada
  • 7. IDEA DEL ALGORITMO  Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer.  Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de Alicia, y la llave de la cerradura es su «clave privada».
  • 8. RSA, UNA CL AVE SE CRE TA QU E M U Y P RO BA B L E M E N T E H A U S A D O S I N S A B E R L O  Cuando se navega por la web, de vez en cuando se llega a una "página segura", como aquellas en las que se proporcionan números de tarjetas de créditos al hacer una compra. Si está usando Internet Explorer, aparecerá un candado cerca de la esquina inferior derecha. Estos símbolos indican que la información que proporcione a la tienda se transmitirá cifrada, sin que usted tenga que hacer nada para ello.
  • 9. PSEUDOCÓDIGO Inicio Leer a (numero primo) Leer b (numero primo) 𝑛 = 𝑎 ∗ 𝑏 𝜑 𝑛 = 𝑎 − 1 (𝑏 − 1) Leer 𝑒 Si (1<𝑒< 𝜑 𝑛 )
  • 10. Si (Mcd(𝑒,𝜑 𝑛 ) == 1) Mientras (d%e!=0) 𝑑 = 𝑦 𝜑 𝑛 + 1 𝑒 𝑦 = 𝑦 + 1 Fin mientras Fin si Fin si
  • 11. (n,e)  Clave publica (n,d) Clave privada Leer M  Mensaje Cifrado 𝐶 = 𝑀 𝑒 % 𝑛 Descifrado 𝑀 = 𝐶 𝑑 % 𝑛 Fin
  • 13. EJEMPLO  1-. p=3; q=11 //Números primos  2-. n= 3*11 = 33  3-. fi(n) = (3 - 1) * (11 – 1) = 20  4-. Buscamos e = 3, tal que MCD (e, fi(n))=1  5-. d = ((y * fi(n) + 1)/e • ((y * 20) + 1)/3 = 21/3 = 7 6-. e = 3 y n = 33 son la clave publica 7-. d = 7 y n = 33 son la clave privada Cifrado : Mensaje = 5, C = M^e mod n => 5^3 mod 33 = 26 Descifrado : C = 26 M = C^d mod n = 26^7 mod 33 => 8031810176 mod 33 = 5