SlideShare una empresa de Scribd logo
1 de 11
Aula Virtual Crypt4you
                  Curso: El algoritmo RSA
                              Lección 4: Claves privadas
                              y públicas parejas

                                                     Profesor: Dr. Jorge Ramió Aguirre
                                                    Universidad Politécnica de Madrid

Lección 4 El algoritmo RSA – Crypt4you © JRA 2012
Capítulo 14: Cifrado Asimétrico Exponencial     Página 2




    Origen documento de apoyo a la Lección
•    Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico
     Exponencial del Libro Electrónico de Seguridad Informática y
     Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you.
•    Este archivo forma parte libro electrónico de Seguridad Informática y
     Criptografía v 4.1 de marzo de 2006.
      •    http://www.criptored.upm.es/guiateoria/gt_m001a.htm
•    Se autoriza el uso, su reproducción en computador y la impresión sólo
     con fines docentes o personales, respetando los créditos del autor.
•    Queda prohibida su comercialización.
•    Este documento sirve como material de apoyo a la Lección 1 del curso el
     algoritmo RSA de Crypt4you. El mayor contenido temático y académico
     se encuentra en la página Web de dicha lección.
      •    http://www.crypt4you.com

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 3




               Claves privadas parejas en RSA
   Una clave privada pareja CPP dP, permite descifrar el criptograma
   C resultado de una cifra con la clave pública e sin que dP sea el
   inverso de la clave pública e. En el sistema RSA habrá como
   mínimo una clave dP pareja de la clave privada d.
   Esto se debe a que las claves inversas e y d lo serán en (n) y en
   cambio la cifra se hace en el cuerpo n.
   Ejemplo:
   Si p = 13; q = 19; n = 247, (n) = 216 y elegimos e = 41, entonces
   d = inv (41, 216) = 137, que es único. Si ciframos con la clave
   pública el número N = 87 obtenemos C = 8741 mod 247 = 159.
   Luego sabemos que N = Cd mod n = 159137 mod 247 = 87 
   Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial     Página 4




            Número de claves privadas parejas
      Si       = mcm [(p-1),(q-1)] y sea d = e-1 mod = inv (e, )
      La clave pública e tendrá claves parejas di de la forma:
              di = d + i           1 < di < n
              i = 0, 1, ...           = (n - d )/
      En el ejemplo anterior tenemos que:
                = mcm [(p-1),(q-1)] = mcm (12, 18) = 36
      Luego: d = inv (41, 36) = 29, así di = d + i = 29 + i 36
      Es decir di = 29, 65, 101, 137, 173, 209, 245. Observe que
      en aparece (137) la clave privada d y comprobamos que:
                        = (n - d )/          = (247 – 29)/36) = 6,05 = 6

© Jorge Ramió Aguirre     Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                 Página 5




              Casos de claves privadas parejas
  Sea p = 751, q = 1.009; e = 13                      Sea p = 379, q = 1.783; e = 71
  Clave privada: d = 407.077                          Clave privada: d = 531.287
  Nº de claves privadas parejas: 5                    Nº de claves privadas parejas: 53
  29.077, 155.077, 281.077, 533.077,                  7.379, 19.853, 32.327, 44.801,
  659.077.                                            57.275, 69.749, 82.223, 94.697,
  Sea p = 751, q = 1.009; e = 101                     107.171, 119.645, 132.119,
  Clave privada: 553.901                              144.593, 157.067, 169.541, ...
  Nº de claves privadas parejas: 5                    ... 506.339, 518.813, 543.761,
  49.901, 175.901, 301.901, 427.901,                  556.235, 568.709, 581.183,
  679.901.                                            593.657, 606.131, 618.605,
                                                      631.079, 643.553, 656.027,
  Para otros valores de e, siempre                    668.501. ... Y separadas 12.474.
  existe una separación entre todas                   Sea p = 379, q = 1.783; e = 131
  las claves privadas igual a 126.000.                Ahora las CPP aumentan a 54.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 6




    Minimizando las claves privadas parejas
      Para que sea lo más pequeño posible ( = 1) un primer
      paso es elegir los primos p y q como primos seguros.
      Ejemplo:
      Sean r’ = 5; r’’ = 23   p = 2 5 + 1 = 11 (es primo )
                               q = 2 23 + 1 = 47 (es primo )
      En estas condiciones con n = 517 y (n) = 460, sea e = 17
      Luego = mcm (10, 46) = 230 y d = inv (17, 230) = 203
      Entonces = (n - d )/ = (517 – 203)/230 = 1,36 = 1
      Así: di = d + i = 203 + i 230 = 203, 433         =1
      En efecto, d = inv [e, (n)] = inv (17, 460) = 433 y lo
      cifrado con e = 17 también se descifra con dP = 203.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 7




   Minimizando no sólo con primos seguros
      Para que sea igual a la unidad, habrá que elegir además
      un valor adecuado de clave pública:
      Tomando el mismo ejemplo anterior:
              p = 11; q = 47; n = 517 y (n) = 460
      Según el valor que elijamos de clave pública e, podríamos
      obtener más de una clave privada pareja:
      - Sea: e = 7, d = 263     = 230 y d = inv (7, 230) = 33
        di = d + i = 33 + i 230 = 33, 263, 493         =2
      - Sea: e = 77, d = 233 = 230 y d = inv (77, 230) = 3
        di = d + i = 3 + i 230 = 3, 233, 463        =2
      Concluimos que con primos seguros, el número de claves
      parejas será siempre bajo.
© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial        Página 8




   ¿Preocupado por claves privadas parejas?
      Si bien al generar claves RSA con librerías actuales como Crypto++
      de Wei Dai (OpenSSL) aparecen claves que no pueden considerarse
      como óptimas ya que no se controla este hecho, hay que tener en
      mente que las claves privadas parejas tendrán siempre valores muy
      cercanos al cuerpo de (n) es decir un tamaño del orden de 2n bits.
      Por lo tanto, independientemente de la distribución, se trataría de una
      búsqueda en un cuerpo cercano a 2n bits, en la actualidad en 21024 bits,
      es decir un valor inmenso para la capacidad de cómputo actual,
      incluso suponiendo un ataque similar al del DES Challengue III y un
      cálculo de claves por segundo varios órdenes de magnitud superior.
      No obstante, en todos estos temas siempre hay que estar en alerta pues
      en cualquier momento puede aparecer algún método óptimo de ataque.



© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 9




  Claves parejas de la clave pública en RSA
      Al trabajar en un cuerpo finito y con iguales opciones de
      cifra con la clave pública e y la clave privada d, tenemos
      que las ecuaciones vistas en las diapositivas anteriores son
      válidas en este entorno, cambiando d por e.
                        ¿Tiene alguna importancia esto?

      No es un problema puesto que todo el mundo conoce la
      clave pública y el sistema sigue siendo igual de seguro.
      Se cumple que los valores de dichas claves parejas
      son similares y equivalentes en ambos entornos, el
      de las claves públicas y el de las claves privadas.
                                                                       

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial   Página 10




       Ejemplo de firma y claves parejas de e
      Retomamos el primer ejemplo de claves privadas parejas con:
         p = 13; q = 19; n = 247, (n) = 216, e = 41, d = 137
      Si firmamos N = 24, obtenemos C = 24137 mod 247 = 215
      Luego sabemos que N = Ce mod n = 21541 mod 247 = 24
      Como e = inv (d, ) = inv (137, 36) = 5, entonces:
            = (n - e )/         = (247 – 5)/36) = 6,72 = 6
        ei = e + i = 5 + i 36 = 5, 41, 77, 113, 149, 185, 221
      Y se podrá comprobar el criptograma C de la firma con
      cualquiera de estas claves, parejas de la clave pública e.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial            Página 11




           Comprobación de una firma digital
 ¿Problemas con la firma digital y las claves públicas parejas?
  Un usuario firma un hash de un mensaje con su clave privada, lo que
   envía al destino junto con el mensaje original. En destino se descifra con
   la clave pública del emisor y se comparan los dos hash, el de emisión y
   el recuperado en recepción, para dar validez a dicha firma.
  En este escenario, esto significa que se podría dar por válida una firma
   al descifrar el hash recibido con una clave pública pareja e’ distinta a la
   inversa de la usada en emisión y dar validez a dicha firma; es decir
   usando alguna de las claves públicas parejas.
  Esto en sí no es un ataque por lo que, al menos en este contexto y en
   principio, no debería considerarse como una vulnerabilidad. Esto es así
   porque, además, como se ha dicho es típico que la clave pública sea el
   mismo número primo para todos, el valor e = 65.537 = 216 + 1. Como es
   obvio, lo que será distinto para cada par de claves son p y q.

© Jorge Ramió Aguirre   Madrid (España) 2006
                                                                       Fin del archivo

Más contenido relacionado

La actualidad más candente

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 

La actualidad más candente (20)

Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
RSA
RSARSA
RSA
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 

Similar a Leccion04 rsa crypt4you

Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

Similar a Leccion04 rsa crypt4you (20)

RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
 
Leccion08 rsa crypt4you
Leccion08 rsa crypt4youLeccion08 rsa crypt4you
Leccion08 rsa crypt4you
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Leccion06 rsa crypt4you
Leccion06 rsa crypt4youLeccion06 rsa crypt4you
Leccion06 rsa crypt4you
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Leccion07 rsa crypt4you
Leccion07 rsa crypt4youLeccion07 rsa crypt4you
Leccion07 rsa crypt4you
 
Leccion03 rsa crypt4you
Leccion03 rsa crypt4youLeccion03 rsa crypt4you
Leccion03 rsa crypt4you
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Leccion04 rsa crypt4you

  • 1. Aula Virtual Crypt4you Curso: El algoritmo RSA Lección 4: Claves privadas y públicas parejas Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 4 El algoritmo RSA – Crypt4you © JRA 2012
  • 2. Capítulo 14: Cifrado Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 1 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 1 del curso el algoritmo RSA de Crypt4you. El mayor contenido temático y académico se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 14: Cifrado Asimétrico Exponencial Página 3 Claves privadas parejas en RSA Una clave privada pareja CPP dP, permite descifrar el criptograma C resultado de una cifra con la clave pública e sin que dP sea el inverso de la clave pública e. En el sistema RSA habrá como mínimo una clave dP pareja de la clave privada d. Esto se debe a que las claves inversas e y d lo serán en (n) y en cambio la cifra se hace en el cuerpo n. Ejemplo: Si p = 13; q = 19; n = 247, (n) = 216 y elegimos e = 41, entonces d = inv (41, 216) = 137, que es único. Si ciframos con la clave pública el número N = 87 obtenemos C = 8741 mod 247 = 159. Luego sabemos que N = Cd mod n = 159137 mod 247 = 87  Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245. © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 14: Cifrado Asimétrico Exponencial Página 4 Número de claves privadas parejas Si = mcm [(p-1),(q-1)] y sea d = e-1 mod = inv (e, ) La clave pública e tendrá claves parejas di de la forma: di = d + i 1 < di < n i = 0, 1, ... = (n - d )/ En el ejemplo anterior tenemos que: = mcm [(p-1),(q-1)] = mcm (12, 18) = 36 Luego: d = inv (41, 36) = 29, así di = d + i = 29 + i 36 Es decir di = 29, 65, 101, 137, 173, 209, 245. Observe que en aparece (137) la clave privada d y comprobamos que: = (n - d )/ = (247 – 29)/36) = 6,05 = 6 © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 14: Cifrado Asimétrico Exponencial Página 5 Casos de claves privadas parejas Sea p = 751, q = 1.009; e = 13 Sea p = 379, q = 1.783; e = 71 Clave privada: d = 407.077 Clave privada: d = 531.287 Nº de claves privadas parejas: 5 Nº de claves privadas parejas: 53 29.077, 155.077, 281.077, 533.077, 7.379, 19.853, 32.327, 44.801, 659.077. 57.275, 69.749, 82.223, 94.697, Sea p = 751, q = 1.009; e = 101 107.171, 119.645, 132.119, Clave privada: 553.901 144.593, 157.067, 169.541, ... Nº de claves privadas parejas: 5 ... 506.339, 518.813, 543.761, 49.901, 175.901, 301.901, 427.901, 556.235, 568.709, 581.183, 679.901. 593.657, 606.131, 618.605, 631.079, 643.553, 656.027, Para otros valores de e, siempre 668.501. ... Y separadas 12.474. existe una separación entre todas Sea p = 379, q = 1.783; e = 131 las claves privadas igual a 126.000. Ahora las CPP aumentan a 54. © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 14: Cifrado Asimétrico Exponencial Página 6 Minimizando las claves privadas parejas Para que sea lo más pequeño posible ( = 1) un primer paso es elegir los primos p y q como primos seguros. Ejemplo: Sean r’ = 5; r’’ = 23 p = 2 5 + 1 = 11 (es primo ) q = 2 23 + 1 = 47 (es primo ) En estas condiciones con n = 517 y (n) = 460, sea e = 17 Luego = mcm (10, 46) = 230 y d = inv (17, 230) = 203 Entonces = (n - d )/ = (517 – 203)/230 = 1,36 = 1 Así: di = d + i = 203 + i 230 = 203, 433 =1 En efecto, d = inv [e, (n)] = inv (17, 460) = 433 y lo cifrado con e = 17 también se descifra con dP = 203. © Jorge Ramió Aguirre Madrid (España) 2006
  • 7. Capítulo 14: Cifrado Asimétrico Exponencial Página 7 Minimizando no sólo con primos seguros Para que sea igual a la unidad, habrá que elegir además un valor adecuado de clave pública: Tomando el mismo ejemplo anterior: p = 11; q = 47; n = 517 y (n) = 460 Según el valor que elijamos de clave pública e, podríamos obtener más de una clave privada pareja: - Sea: e = 7, d = 263 = 230 y d = inv (7, 230) = 33 di = d + i = 33 + i 230 = 33, 263, 493 =2 - Sea: e = 77, d = 233 = 230 y d = inv (77, 230) = 3 di = d + i = 3 + i 230 = 3, 233, 463 =2 Concluimos que con primos seguros, el número de claves parejas será siempre bajo. © Jorge Ramió Aguirre Madrid (España) 2006
  • 8. Capítulo 14: Cifrado Asimétrico Exponencial Página 8 ¿Preocupado por claves privadas parejas? Si bien al generar claves RSA con librerías actuales como Crypto++ de Wei Dai (OpenSSL) aparecen claves que no pueden considerarse como óptimas ya que no se controla este hecho, hay que tener en mente que las claves privadas parejas tendrán siempre valores muy cercanos al cuerpo de (n) es decir un tamaño del orden de 2n bits. Por lo tanto, independientemente de la distribución, se trataría de una búsqueda en un cuerpo cercano a 2n bits, en la actualidad en 21024 bits, es decir un valor inmenso para la capacidad de cómputo actual, incluso suponiendo un ataque similar al del DES Challengue III y un cálculo de claves por segundo varios órdenes de magnitud superior. No obstante, en todos estos temas siempre hay que estar en alerta pues en cualquier momento puede aparecer algún método óptimo de ataque. © Jorge Ramió Aguirre Madrid (España) 2006
  • 9. Capítulo 14: Cifrado Asimétrico Exponencial Página 9 Claves parejas de la clave pública en RSA Al trabajar en un cuerpo finito y con iguales opciones de cifra con la clave pública e y la clave privada d, tenemos que las ecuaciones vistas en las diapositivas anteriores son válidas en este entorno, cambiando d por e. ¿Tiene alguna importancia esto? No es un problema puesto que todo el mundo conoce la clave pública y el sistema sigue siendo igual de seguro. Se cumple que los valores de dichas claves parejas son similares y equivalentes en ambos entornos, el de las claves públicas y el de las claves privadas.  © Jorge Ramió Aguirre Madrid (España) 2006
  • 10. Capítulo 14: Cifrado Asimétrico Exponencial Página 10 Ejemplo de firma y claves parejas de e Retomamos el primer ejemplo de claves privadas parejas con: p = 13; q = 19; n = 247, (n) = 216, e = 41, d = 137 Si firmamos N = 24, obtenemos C = 24137 mod 247 = 215 Luego sabemos que N = Ce mod n = 21541 mod 247 = 24 Como e = inv (d, ) = inv (137, 36) = 5, entonces: = (n - e )/ = (247 – 5)/36) = 6,72 = 6 ei = e + i = 5 + i 36 = 5, 41, 77, 113, 149, 185, 221 Y se podrá comprobar el criptograma C de la firma con cualquiera de estas claves, parejas de la clave pública e. © Jorge Ramió Aguirre Madrid (España) 2006
  • 11. Capítulo 14: Cifrado Asimétrico Exponencial Página 11 Comprobación de una firma digital ¿Problemas con la firma digital y las claves públicas parejas?  Un usuario firma un hash de un mensaje con su clave privada, lo que envía al destino junto con el mensaje original. En destino se descifra con la clave pública del emisor y se comparan los dos hash, el de emisión y el recuperado en recepción, para dar validez a dicha firma.  En este escenario, esto significa que se podría dar por válida una firma al descifrar el hash recibido con una clave pública pareja e’ distinta a la inversa de la usada en emisión y dar validez a dicha firma; es decir usando alguna de las claves públicas parejas.  Esto en sí no es un ataque por lo que, al menos en este contexto y en principio, no debería considerarse como una vulnerabilidad. Esto es así porque, además, como se ha dicho es típico que la clave pública sea el mismo número primo para todos, el valor e = 65.537 = 216 + 1. Como es obvio, lo que será distinto para cada par de claves son p y q. © Jorge Ramió Aguirre Madrid (España) 2006 Fin del archivo