SlideShare una empresa de Scribd logo
1 de 6
Aula Virtual Crypt4you
                  Curso: El algoritmo RSA
                              Lección 6: El Teorema del
                              Resto Chino en RSA

                                                     Profesor: Dr. Jorge Ramió Aguirre
                                                    Universidad Politécnica de Madrid

Lección 6 El algoritmo RSA – Crypt4you © JRA 2012
Capítulo 14: Cifrado Asimétrico Exponencial     Página 2




    Origen documento de apoyo a la Lección
•    Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico
     Exponencial del Libro Electrónico de Seguridad Informática y
     Criptografía para la Lección 6 del curso El algoritmo RSA de Crypt4you.
•    Este archivo forma parte libro electrónico de Seguridad Informática y
     Criptografía v 4.1 de marzo de 2006.
      •    http://www.criptored.upm.es/guiateoria/gt_m001a.htm
•    Se autoriza el uso, su reproducción en computador y la impresión sólo
     con fines docentes o personales, respetando los créditos del autor.
•    Queda prohibida su comercialización.
•    Este documento sirve como material de apoyo a la Lección 6 del curso el
     algoritmo RSA de Crypt4you, El Teorema del Resto Chino en RSA. El
     mayor contenido temático se encuentra en la página Web de dicha lección.
      •    http://www.crypt4you.com

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                     Página 3




              Descifrado con números grandes
   Grupo n = 91 = 7 13; (n) = (7 13) = (7-1)(13-1) = 72 N = 48
   Elegimos e = 5 pues mcd (5,72) = 1    d = inv(5,72) = 29
   CIFRADO:
   C = Ne mod n = 485 mod 91 = 5245.803.968 mod 91 = 55
   DESCIFRADO:
   N = Cd mod n = 5529 mod 91 = 48 ... 5529 ya es “número grande”
   5529 es un número con 51 dígitos...
   5529 = 295473131755644748809642476009391248226165771484375
   ¿Cómo podemos acelerar esta operación?

    1ª opción: usar reducibilidad                    2ª opción: algoritmo exp. rápida     
               Opción óptima: usar el Teorema del Resto Chino            
© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial    Página 4




  Uso del Teorema del Resto Chino en RSA
   • Normalmente la clave pública e de RSA es un valor bastante bajo,
     por ejemplo 216 + 1 (un valor típico). Luego, en el proceso de cifra
     (no en la firma) no tendremos problemas con la velocidad de cifra
     porque el exponente e será relativamente bajo, en este caso 17 bits.
   • Como el cuerpo de trabajo n = p q es mucho mayor, del orden de
     21.024 si hablamos de claves de 1.024 bits, entonces la clave privada
     d será por lo general mucho mayor que el valor de e y caerá muy
     cerca de ese valor de 1.024 bits. Por lo tanto, podría ser costoso para
     el receptor descifrar algo con su clave privada o firmar digitalmente
     un documento con dicha clave privada.
   • La solución está en aplicar el Teorema del Resto Chino: en vez de
     trabajar en n, lo haremos en p y q por lo que las exponenciaciones
     modulares se harán en p y q, mucho más rápido que hacerlo en n.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial    Página 5




            Descifrado RSA aplicando el TRC

  N = Cd mod n Aplicando el Teorema del Resto Chino:
           N = {Ap[Cpdp (mod p)] + Aq[Cqdq (mod q)]} mod n
           con:   Ap = q [inv (q,p)] = qp-1 mod n
                  Aq = p [inv (p,q)] = pq-1 mod n
                  dp = d mod (p-1)          dq = d mod (q-1)
                  Cp = C mod p              Cq = C mod q

  Se hacen más operaciones pero el tiempo de cálculo total es menor dado
  que los valores dp, dq, Ap y Aq están precalculados. Las operaciones Cp y
  Cq son sencillas y muy rápidas. El único cálculo que consume tiempo será
  Cpdp y Cqdq pero ambos se hacen en cuerpos mucho menores que n.

© Jorge Ramió Aguirre   Madrid (España) 2006
Capítulo 14: Cifrado Asimétrico Exponencial                   Página 6




Ejemplo de descifrado RSA usando el TRC
  Sea:         p = 89, q = 31, n = p q = 89 31 = 2.759, (n) = 88 30 = 2.640
               Elegimos e = 29         d = inv [e, (n)] = inv [29, 2.640] = 2.549
  Si el número a cifrar es N = 1.995, entonces:
               C = Ne mod n = 1.99529 mod 2.759 = 141
               N = Cd mod n = 1412.549 mod 2.759 = 1.995
  Ap = qp-1 mod n = 3188 mod 2.759 = 713              Aq = pq-1 mod n = 8930 mod 2.759 = 2.047
  dp = d mod (p-1) = 2.549 mod 88 = 85                dq = d mod (q-1) = 2.549 mod 30 = 29
  Cp = C mod p = 141 mod 89 = 52                      Cq = C mod q = 141 mod 31 = 17
  Reemplazando en: N = {Ap[Cpdp (mod p)] + Aq[Cqdq (mod q)]} mod n
  N = {713[5285 mod 89] + 2.047[1729 mod 31]} mod 2.759
  N = {713 37 + 2.047 11} mod 2.759 = (26.381 + 22.517) mod 2.759 = 1.995

© Jorge Ramió Aguirre   Madrid (España) 2006
                                                                          Fin del archivo

Más contenido relacionado

Destacado (20)

Promedios
PromediosPromedios
Promedios
 
Inecuaciones de primer grado
Inecuaciones de primer gradoInecuaciones de primer grado
Inecuaciones de primer grado
 
Porcentajes
PorcentajesPorcentajes
Porcentajes
 
Ecuaciones
EcuacionesEcuaciones
Ecuaciones
 
Factorizacion
FactorizacionFactorizacion
Factorizacion
 
Porcentajes
PorcentajesPorcentajes
Porcentajes
 
Porcentajes
PorcentajesPorcentajes
Porcentajes
 
Fórmula general ec. cuadráticas
Fórmula general ec. cuadráticasFórmula general ec. cuadráticas
Fórmula general ec. cuadráticas
 
Geometría computacional introducción
Geometría computacional introducciónGeometría computacional introducción
Geometría computacional introducción
 
RazóN Y P[1]..
RazóN Y P[1]..RazóN Y P[1]..
RazóN Y P[1]..
 
Identidades de Legendre
Identidades de LegendreIdentidades de Legendre
Identidades de Legendre
 
Criterios de divisibilidad
Criterios de divisibilidadCriterios de divisibilidad
Criterios de divisibilidad
 
Clase 1 desigualdades e inecuaciones
Clase 1 desigualdades e inecuacionesClase 1 desigualdades e inecuaciones
Clase 1 desigualdades e inecuaciones
 
Porcentaje
PorcentajePorcentaje
Porcentaje
 
C3 mate divisibilidad - 5º
C3 mate   divisibilidad - 5ºC3 mate   divisibilidad - 5º
C3 mate divisibilidad - 5º
 
Areas sombreadas
Areas sombreadasAreas sombreadas
Areas sombreadas
 
Porcientos, decimales y fracciones 3
Porcientos, decimales y fracciones 3Porcientos, decimales y fracciones 3
Porcientos, decimales y fracciones 3
 
Trinomio cuadrado perfecto javier rivera
Trinomio cuadrado perfecto javier riveraTrinomio cuadrado perfecto javier rivera
Trinomio cuadrado perfecto javier rivera
 
Criterios de divisibilidad
Criterios de divisibilidadCriterios de divisibilidad
Criterios de divisibilidad
 
Trinomio cuadrado perfecto
Trinomio cuadrado perfectoTrinomio cuadrado perfecto
Trinomio cuadrado perfecto
 

Similar a Leccion06 rsa crypt4you

Similar a Leccion06 rsa crypt4you (20)

Leccion01 rsa crypt4you
Leccion01 rsa crypt4youLeccion01 rsa crypt4you
Leccion01 rsa crypt4you
 
Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2Leccion01 rsa crypt4you -V2
Leccion01 rsa crypt4you -V2
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1Leccion05 rsa crypt4you - v1
Leccion05 rsa crypt4you - v1
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
Leccion03 rsa crypt4you
Leccion03 rsa crypt4youLeccion03 rsa crypt4you
Leccion03 rsa crypt4you
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Teoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdfTeoria de la compleijidad algoritmica.pdf
Teoria de la compleijidad algoritmica.pdf
 
Aritmetica
AritmeticaAritmetica
Aritmetica
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
_Algoritmos.ppt
_Algoritmos.ppt_Algoritmos.ppt
_Algoritmos.ppt
 
Tema4
Tema4Tema4
Tema4
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Leccion06 rsa crypt4you

  • 1. Aula Virtual Crypt4you Curso: El algoritmo RSA Lección 6: El Teorema del Resto Chino en RSA Profesor: Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Lección 6 El algoritmo RSA – Crypt4you © JRA 2012
  • 2. Capítulo 14: Cifrado Asimétrico Exponencial Página 2 Origen documento de apoyo a la Lección • Selección de dispositivas del capítulo 14 sobre Cifrado Asimétrico Exponencial del Libro Electrónico de Seguridad Informática y Criptografía para la Lección 6 del curso El algoritmo RSA de Crypt4you. • Este archivo forma parte libro electrónico de Seguridad Informática y Criptografía v 4.1 de marzo de 2006. • http://www.criptored.upm.es/guiateoria/gt_m001a.htm • Se autoriza el uso, su reproducción en computador y la impresión sólo con fines docentes o personales, respetando los créditos del autor. • Queda prohibida su comercialización. • Este documento sirve como material de apoyo a la Lección 6 del curso el algoritmo RSA de Crypt4you, El Teorema del Resto Chino en RSA. El mayor contenido temático se encuentra en la página Web de dicha lección. • http://www.crypt4you.com © Jorge Ramió Aguirre Madrid (España) 2006
  • 3. Capítulo 14: Cifrado Asimétrico Exponencial Página 3 Descifrado con números grandes Grupo n = 91 = 7 13; (n) = (7 13) = (7-1)(13-1) = 72 N = 48 Elegimos e = 5 pues mcd (5,72) = 1 d = inv(5,72) = 29 CIFRADO: C = Ne mod n = 485 mod 91 = 5245.803.968 mod 91 = 55 DESCIFRADO: N = Cd mod n = 5529 mod 91 = 48 ... 5529 ya es “número grande” 5529 es un número con 51 dígitos... 5529 = 295473131755644748809642476009391248226165771484375 ¿Cómo podemos acelerar esta operación? 1ª opción: usar reducibilidad  2ª opción: algoritmo exp. rápida  Opción óptima: usar el Teorema del Resto Chino  © Jorge Ramió Aguirre Madrid (España) 2006
  • 4. Capítulo 14: Cifrado Asimétrico Exponencial Página 4 Uso del Teorema del Resto Chino en RSA • Normalmente la clave pública e de RSA es un valor bastante bajo, por ejemplo 216 + 1 (un valor típico). Luego, en el proceso de cifra (no en la firma) no tendremos problemas con la velocidad de cifra porque el exponente e será relativamente bajo, en este caso 17 bits. • Como el cuerpo de trabajo n = p q es mucho mayor, del orden de 21.024 si hablamos de claves de 1.024 bits, entonces la clave privada d será por lo general mucho mayor que el valor de e y caerá muy cerca de ese valor de 1.024 bits. Por lo tanto, podría ser costoso para el receptor descifrar algo con su clave privada o firmar digitalmente un documento con dicha clave privada. • La solución está en aplicar el Teorema del Resto Chino: en vez de trabajar en n, lo haremos en p y q por lo que las exponenciaciones modulares se harán en p y q, mucho más rápido que hacerlo en n. © Jorge Ramió Aguirre Madrid (España) 2006
  • 5. Capítulo 14: Cifrado Asimétrico Exponencial Página 5 Descifrado RSA aplicando el TRC N = Cd mod n Aplicando el Teorema del Resto Chino: N = {Ap[Cpdp (mod p)] + Aq[Cqdq (mod q)]} mod n con: Ap = q [inv (q,p)] = qp-1 mod n Aq = p [inv (p,q)] = pq-1 mod n dp = d mod (p-1) dq = d mod (q-1) Cp = C mod p Cq = C mod q Se hacen más operaciones pero el tiempo de cálculo total es menor dado que los valores dp, dq, Ap y Aq están precalculados. Las operaciones Cp y Cq son sencillas y muy rápidas. El único cálculo que consume tiempo será Cpdp y Cqdq pero ambos se hacen en cuerpos mucho menores que n. © Jorge Ramió Aguirre Madrid (España) 2006
  • 6. Capítulo 14: Cifrado Asimétrico Exponencial Página 6 Ejemplo de descifrado RSA usando el TRC Sea: p = 89, q = 31, n = p q = 89 31 = 2.759, (n) = 88 30 = 2.640 Elegimos e = 29 d = inv [e, (n)] = inv [29, 2.640] = 2.549 Si el número a cifrar es N = 1.995, entonces: C = Ne mod n = 1.99529 mod 2.759 = 141 N = Cd mod n = 1412.549 mod 2.759 = 1.995 Ap = qp-1 mod n = 3188 mod 2.759 = 713 Aq = pq-1 mod n = 8930 mod 2.759 = 2.047 dp = d mod (p-1) = 2.549 mod 88 = 85 dq = d mod (q-1) = 2.549 mod 30 = 29 Cp = C mod p = 141 mod 89 = 52 Cq = C mod q = 141 mod 31 = 17 Reemplazando en: N = {Ap[Cpdp (mod p)] + Aq[Cqdq (mod q)]} mod n N = {713[5285 mod 89] + 2.047[1729 mod 31]} mod 2.759 N = {713 37 + 2.047 11} mod 2.759 = (26.381 + 22.517) mod 2.759 = 1.995 © Jorge Ramió Aguirre Madrid (España) 2006 Fin del archivo