Enviar búsqueda
Cargar
Leccion01 rsa crypt4you
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
228 vistas
Alfonso Muñoz, PhD
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
Alfonso Muñoz, PhD
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
Alfonso Muñoz, PhD
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
Futura Networks
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Recomendados
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
Alfonso Muñoz, PhD
RSA crypt4you
RSA crypt4you
Alfonso Muñoz, PhD
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
Alfonso Muñoz, PhD
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
Alfonso Muñoz, PhD
14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
Futura Networks
Trabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Algoritmo rsa
Algoritmo rsa
David Romero
Encriptacion
Encriptacion
David
Redes malladas
Redes malladas
xms2468
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
Códigos lineales
Códigos lineales
Alvaro Cedeño
Ayudantía 07
Ayudantía 07
Francisco Mateo Elgueda
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
Códigos
Códigos
Laína Serrano
Capítulo 3: Encripción
Capítulo 3: Encripción
Rosa E Padilla
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Codificación convolucional
Codificación convolucional
Ángel María
Tema ii integrales uts
Tema ii integrales uts
Julio Barreto Garcia
Prácticas de DERIVE
Prácticas de DERIVE
Jaime Martínez Verdú
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Eventos Creativos
Integrales polinomicas
Integrales polinomicas
insutecvirtual
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
Más contenido relacionado
La actualidad más candente
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
G Hoyos A
Algoritmo rsa
Algoritmo rsa
David Romero
Encriptacion
Encriptacion
David
Redes malladas
Redes malladas
xms2468
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Alfonso Muñoz, PhD
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Andy Arevalo
Códigos lineales
Códigos lineales
Alvaro Cedeño
Ayudantía 07
Ayudantía 07
Francisco Mateo Elgueda
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Alfonso Muñoz, PhD
Cifrado Asimetrico
Cifrado Asimetrico
Ingrid Sally Espinel Quispe
Códigos
Códigos
Laína Serrano
Capítulo 3: Encripción
Capítulo 3: Encripción
Rosa E Padilla
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Bryan Huertas
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Codificación convolucional
Codificación convolucional
Ángel María
Tema ii integrales uts
Tema ii integrales uts
Julio Barreto Garcia
Prácticas de DERIVE
Prácticas de DERIVE
Jaime Martínez Verdú
operaciones con numeros complejos
operaciones con numeros complejos
norayni molina roa
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Eventos Creativos
Integrales polinomicas
Integrales polinomicas
insutecvirtual
La actualidad más candente
(20)
Criptografia - Asimetrica - RSA
Criptografia - Asimetrica - RSA
Algoritmo rsa
Algoritmo rsa
Encriptacion
Encriptacion
Redes malladas
Redes malladas
Leccion08 rsa crypt4you
Leccion08 rsa crypt4you
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
Códigos lineales
Códigos lineales
Ayudantía 07
Ayudantía 07
Leccion04 rsa crypt4you
Leccion04 rsa crypt4you
Cifrado Asimetrico
Cifrado Asimetrico
Códigos
Códigos
Capítulo 3: Encripción
Capítulo 3: Encripción
Criptografia con curvas elipticas
Criptografia con curvas elipticas
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Codificación convolucional
Codificación convolucional
Tema ii integrales uts
Tema ii integrales uts
Prácticas de DERIVE
Prácticas de DERIVE
operaciones con numeros complejos
operaciones con numeros complejos
Aclarando dudas sobre RSA
Aclarando dudas sobre RSA
Integrales polinomicas
Integrales polinomicas
Similar a Leccion01 rsa crypt4you
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Alfonso Muñoz, PhD
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Meme delaTower
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
Alfonso Muñoz, PhD
cifrado de claves
cifrado de claves
Gaby Andrade
Rsa
Rsa
Eduardo Sanchez
ComputacióN BáSica
ComputacióN BáSica
MAFER
RSA
RSA
olivermartz
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
hugo124330
07 cuantificacion escalar (1)
07 cuantificacion escalar (1)
Rose56
Datos fisicos logicos
Datos fisicos logicos
giancarlo
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
T3rNuRA91
08 compalgoritmos
08 compalgoritmos
Roberto Moreno Doñoro
composicion de algoritmos
composicion de algoritmos
G Hoyos A
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
Matematicas para la Olimpiada
Matematicas para la Olimpiada
Joemmanuel Ponce
07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
Carlos
Criptografia moderna
Criptografia moderna
José Tomás Diarte Añazco
Similar a Leccion01 rsa crypt4you
(20)
Leccion06 rsa crypt4you
Leccion06 rsa crypt4you
Up encriptacion publica v1.2
Up encriptacion publica v1.2
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
cifrado de claves
cifrado de claves
Rsa
Rsa
ComputacióN BáSica
ComputacióN BáSica
RSA
RSA
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
07 cuantificacion escalar (1)
07 cuantificacion escalar (1)
Datos fisicos logicos
Datos fisicos logicos
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
08 compalgoritmos
08 compalgoritmos
composicion de algoritmos
composicion de algoritmos
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
Matematicas para la Olimpiada
Matematicas para la Olimpiada
07 teorianumeros
07 teorianumeros
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
Criptografia moderna
Criptografia moderna
Leccion01 rsa crypt4you
1.
Aula Virtual Crypt4you
Curso: El algoritmo RSA Lección 1: Los principios del algoritmo RSA Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 1 El algoritmo RSA – Crypt4you © JRA 2012
2.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 1 del curso el algoritmo RSA de Crypt4you. El mayor contenido temático y académico se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
3.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 3 Aquí ciframos números, no mensajes • La operación característica de la cifra asimétrica es mediante un cifrado exponencial. La operación a realizar será C = AB mod n, en donde n es el cuerpo de cifra del orden de 1.024 bits, B es una clave pública 17 bits para el intercambio de clave y cerca de 1.024 bits de la clave privada para firma digital. A será siempre un número N (nunca un mensaje M) y por lo general del orden de las centenas de bits. • Esto es así porque este tipo de cifra es muy lenta y sería muy costoso en tiempo cifrar, por ejemplo, mensajes de cientos o miles de bytes. • Por lo tanto, cuando se cifre con la clave pública de destino para hacer un intercambio de clave, se tratará de un número N del orden de los 128 bits (la clave de sesión), y cuando se cifre con la clave privada de emisión para una firma digital, se tratará de un número N de 160 bits, por ejemplo un hash SHA-1 sobre el mensaje M. © Jorge Ramió Aguirre Madrid (España) 2006
4.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 4 Otros casos de cifra exponencial • La cifra con la clave privada de recepción cuando desciframos un número o dato que se nos ha enviado confidencialmente, o bien la cifra con la clave pública del emisor para comprobar así su firma digital, serán casos de descifrado. • En el primero de ellos, puesto que se recibe un número muy grande dentro del cuerpo de cifra con n bits y la clave privada será también de esa magnitud, en el caso de RSA se realizará el descifrado usando el Teorema del Resto Chino. • Si deseamos cifrar mensajes M con estos algoritmos, se puede hacer formando bloques de cifra, al igual que se hace con los sistemas simétricos, pero recuerde que esto tiene sentido sólo para prácticas de laboratorio y nunca en sistemas reales. © Jorge Ramió Aguirre Madrid (España) 2006
5.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 5 Cifrado exponencial con clave del receptor • Al cifrar el número N y en el descifrado del criptograma C se usará una exponenciación: Ee(N) = C y Ed(C) = N. • En la operación de cifrado, el subíndice e significará el uso de la clave pública del receptor (R) en el extremo emisor y el subíndice d el uso de la clave privada del receptor (R) en el extremo receptor. C = EeR(N) = NeR mod nR N = EdR(C) = CdR mod nR • N deberá ser un elemento del CCR de nR. • Esta operación se usará para realizar el intercambio de una clave de sesión entre un emisor y un receptor. © Jorge Ramió Aguirre Madrid (España) 2006
6.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 6 Cifrado exponencial con clave del emisor • En la operación de cifrado el subíndice d significa el uso de la clave privada del emisor (E) en el extremo emisor, y el subíndice e el uso de la clave pública del emisor (E) en el extremo receptor. C = EdE(N) = NdE mod nE N = EeE(C) = CeE mod nE • N deberá ser un elemento del CCR de nE. • Esta operación se usará para autenticar la identidad de un usuario mediante una firma digital, al mismo tiempo que se demuestra la integridad del mensaje mediante un hash. © Jorge Ramió Aguirre Madrid (España) 2006
7.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 7 Cifrado exponencial genérico tipo RSA Sea el grupo de trabajo n = p q (n) = (p-1)(q-1) Se eligen una clave pública e y una privada d de forma que: e d mod (n) = 1 e d = k(p-1)(q-1) + 1. Si e d = k (n) + 1 Por el Teorema del Resto Chino se tiene que: Por el Teorema de Euler y ... Ned = N mod n se tiene que: ssi Ned = N mod p Nk (n) mod n = 1 Ned = N mod q para todo N primo con n Luego, el sistema de cifra será válido para cualquier valor de N © Jorge Ramió Aguirre Madrid (España) 2006
8.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 8 Operación de descifrado exponencial Al cifrar el número N con una clave pública e (en este caso para realizar un intercambio de clave, aunque es igual de válido con una clave d en caso de firma digital) tenemos: Cifrado: C = Ne mod n Descifrado: Cd mod n = (Ne)d mod n = Ned mod n Cd mod n = Nk (n)+1 mod n = N Nk (n) mod n Cd mod n = N 1 mod n = N mod n Por lo tanto, la operación Cd mod n recuperará el número N. © Jorge Ramió Aguirre Madrid (España) 2006
9.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 9 Comprobación de la recuperación de N Sea n = p q = 5 11 = 55 (n) = (5-1)(11-1) = 40 Sea el número N = 50 = 2 52 (debe ser un elemento de n = 55) Se elige e = 3 d = inv[e, (n)] = inv (3, 40) = 27 e d mod (n) = 3 27 mod 40 = 81 mod 40 = 1 C = Ne mod n = 503 mod 55 = (2 52)3 mod 55 C = [(2)3 mod 55 (52)3 mod 55] mod 55 - por reducibilidad - N = Cd mod n = {[(2)3 mod 55 (52)3 mod 55] mod 55}27 mod 55 N = [(2)3 27 mod 55 (52)3 27 mod 55] mod 55 N = [22 (n)+1 52 (n)+1 52 (n)+1] mod 55 Por el Teorema de Euler y del Resto Chino = 2 5 5 mod 55 = 50 © Jorge Ramió Aguirre Madrid (España) 2006
10.
Capítulo 14: Cifrado
Asimétrico Exponencial Página 10 Algoritmo de cifra asimétrica RSA En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman proponen un algoritmo de cifra de clave pública: RSA Pasos del algoritmo 1. Cada usuario elige un grupo n = p q (pueden y de hecho son distintos). 2. Los valores p y q no se hacen públicos. 3. Cada usuario calcula (n) = (p-1)(q-1). 4. Cada usuario elige una clave pública e de forma que 1 < e < (n) y que cumpla con la condición: mcd [e, (n)] = 1. 5. Cada usuario calcula la clave privada d = inv [e, (n)]. 6. Se hace público el grupo n y la clave e. 7. Se guarda en secreto la clave d. También guardará p y q puesto que en la operación de descifrado usará el Teorema del Resto Chino. Cifra: C = NeR mod nR Firma: C = h(M)dE mod nE © Jorge Ramió Aguirre Madrid (España) 2006
Descargar ahora