SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD DE CUENCA
Docente:
Ing. Angel Vazquez.
Estudiante:
Jonnathan Cuvi.
Tema:
Algoritmos RSA y Diffie-Hellman.
21/06/2017
1
PROGRAMACIÓN 3
Contenido.
 RSA
 Sistema criptográfico con clave RSA.
 RSA Clave.
 RSA Cifrado y Descifrado.
 Vulnerabilidades: RSA.
 Diffie-Hellman.
 Vulnerabilidad: Diffie-Hellman.
2
RSA.
• RSA (Rivest, Shamir y Adleman) es un sistema criptografía de clave publica
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es
válido tanto para cifrar como para firmar digitalmente.
• La seguridad de este algoritmo radica en el problema de la factorización
de números enteros.
• Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en dos números primos grandes elegidos azar y
mantenidos en secreto.
• Actualmente estos primos son del orden de 10200
y se prevé que su tamaño
crezca con el aumento de la capacidad de cálculo de los ordenadores.
3
Sistema Criptográfico RSA.
• Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y
cifra el mensaje, una vez que dicho mensaje llega al receptor, éste se ocupa de
descifrarlo usando su clave privada.
4
Transmisión
Cifrar con
Clave pública B
E[KpB(M)]
Descifrar con
Clave secreta B
D[KsB(C)]
Usuario A
Usuario C
Usuario B
RSA Claves.
• Elegimos dos números primos aleatorios p y q (entre más grandes es más
segura la encriptación, pero es más demorado el proceso de
encriptar/desencriptar) que sean diferentes y totalmente independientes el
uno del otro.
• Calculamos: n=p*q
• Elegimos un entero e aleatorio y co-primo con (n)
• Calculamos: de =1mod (n)
5
RSA Claves.
6
RSA Cifrado y Descifrado.
• Cifrado:
C=𝑀 𝑒 𝑚𝑜𝑑 𝑛
• Descifrado:
M=𝐶 𝑑
𝑚𝑜𝑑 𝑛
7
Descifrado y Cifrado.
8
Observaciones: RSA.
• p y q = 512 bits .
• n=1024 bits.
• RSA no cifra mensajes de texto , si no números
• Para trabajar con mensajes de texto, se convierte
dichos mensajes en una secuencia de bytes.
9
Vulnerabilidades: RSA.
• Como el algoritmo RSA se basa en un número grande producto de dos
números primos muy grandes, la potencia de la computación cuántica
permitiría en teoría realizar la descomposición de una manera sencilla,
aunque es algo que aún no se puede demostrar.
10
Diffie-Hellman.
• Diffie-Hellman,desarrollado por Whitfield Diffie y Martin Hellman,
desarrollado en 1976, es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, a través de un canal inseguro y
enviando únicamente dos mensajes.
• La clave secreta resultante no puede ser descubierta por un atacante, aunque
éste obtenga los dos mensajes enviados.
• La principal aplicación de este protocolo es acordar una clave simétrica con la
que posteriormente cifrar las comunicaciones entre dos máquinas.
11
Vulnerabilidad: Diffie-Hellman.
• Actualmente se conoce que es vulnerable a ataques de hombre en medio
(MitM): un atacante podría situarse entre ambas máquinas y acordar una
clave simétrica con cada una de las partes, haciéndose pasar por el host (es un
ordenador que funciona como el punto de inicio y final de las transferencias
de datos)A de cara al host B y viceversa. Una vez establecidas las 2 claves
simétricas, el atacante haría de puente entre los 2 hosts, descifrando toda la
comunicación y volviéndola a cifrar para enviársela al otro host.
12
Corregir Vulnerabilidad: Diffie-Hellman.
• Para corregir la vulnerabilidad del protocolo, éste debe ser utilizado
conjuntamente con algún sistema que autentique los mensajes, como
firmados digitalmente.
13
Ejemplo:
Diffie-Hellman.
14
Repositorio:
https://github.com/JonnathanCuvi/Algoritmos-RSA-y-Diffie-Hellman
15
Bibliografía.
http://miguelsima92.blogspot.com/2010/12/criptografia-y-algoritmos.html
http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-14.html
http://artdesing1raya.blogspot.com/2011/08/el-algoritmo-esta-optimizado-
para-los.html
https://darshangajara.com/2014/11/17/diffie-hellman-key-exchange-
algorithm-java/
16
GRACIAS
17

Más contenido relacionado

La actualidad más candente

Stream ciphers presentation
Stream ciphers presentationStream ciphers presentation
Stream ciphers presentation
degarden
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
jorgecan91
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 

La actualidad más candente (20)

Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Rsa
RsaRsa
Rsa
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Des
DesDes
Des
 
Modelo TSP
Modelo TSPModelo TSP
Modelo TSP
 
Stream ciphers presentation
Stream ciphers presentationStream ciphers presentation
Stream ciphers presentation
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Cryptography - 101
Cryptography - 101Cryptography - 101
Cryptography - 101
 
Elliptic Curve Cryptography Message Exchange
Elliptic Curve Cryptography Message ExchangeElliptic Curve Cryptography Message Exchange
Elliptic Curve Cryptography Message Exchange
 
6.comprensión de los requerimientos
6.comprensión de los requerimientos6.comprensión de los requerimientos
6.comprensión de los requerimientos
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Jerarquia de chomsky
Jerarquia de chomskyJerarquia de chomsky
Jerarquia de chomsky
 

Similar a Algortimos: RSA y Diffie-Hellman

Similar a Algortimos: RSA y Diffie-Hellman (20)

Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Encriptamiento
EncriptamientoEncriptamiento
Encriptamiento
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 

Último (6)

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

Algortimos: RSA y Diffie-Hellman